La guía definitiva de Red Sift sobre seguridad del correo electrónico
- SPF y DKIM
- ¿Qué es Sender Policy Framework (SPF)?
- ¿Cómo funciona SPF?
- ¿Qué es una consulta SPF?
- ¿Qué es un SPF include?
- ¿Cuál es el límite de consultas SPF?
- ¿Cómo puedo superar el límite de consultas SPF?
- ¿Por qué falla mi registro SPF?
- ¿Qué es DomainKeys Identified Mail (DKIM)?
- ¿Cómo funciona DKIM?
- ¿Qué es una firma DKIM?
- ¿Qué es una clave DKIM?
- ¿Es necesario DKIM para un correo electrónico seguro?
- ¿Cuál es la diferencia entre SPF y DKIM?
- SPF y DKIM
- ¿Qué es Sender Policy Framework (SPF)?
- ¿Cómo funciona SPF?
- ¿Qué es una consulta SPF?
- ¿Qué es un SPF include?
- ¿Cuál es el límite de consultas SPF?
- ¿Cómo puedo superar el límite de consultas SPF?
- ¿Por qué falla mi registro SPF?
- ¿Qué es DomainKeys Identified Mail (DKIM)?
- ¿Cómo funciona DKIM?
- ¿Qué es una firma DKIM?
- ¿Qué es una clave DKIM?
- ¿Es necesario DKIM para un correo electrónico seguro?
- ¿Cuál es la diferencia entre SPF y DKIM?
SPF y DKIM
¿Qué es Sender Policy Framework (SPF)?
Sender Policy Framework (SPF) es un protocolo de autenticación de correo electrónico diseñado para evitar que los atacantes envíen correos que aparentan proceder de tu dominio. Una política SPF indica a los servidores de correo receptores qué fuentes de envío son legítimas para tu dominio, ayudando a prevenir la suplantación de correo, el phishing y la suplantación de dominio. SPF es ahora un requisito básico para las organizaciones que envían correos masivos en 2026.
¿Cómo funciona SPF?
Tu política SPF se publica en tu Sistema de Nombres de Dominio (DNS) como un registro TXT, que enumera los servidores de correo (direcciones IP) autorizados a enviar en tu nombre. Cuando se envía un correo electrónico, el servidor de correo del destinatario verifica esta política para confirmar si la dirección IP remitente está aprobada. Si coincide, el mensaje se entrega; si no, podría marcarse como spam o ser rechazado.


¿Qué es una consulta SPF?
Una consulta SPF ocurre cuando el DNS que recibe tu correo debe "consultar" las direcciones IP presentes en cualquiera de las sentencias include dentro de tu registro, para comprobar si coinciden con la IP que está enviando tu correo.
¿Qué es un SPF include?
Un include en SPF es una función dentro de los registros SPF que permite a los propietarios de dominios incluir los registros SPF de otros dominios en su propia política SPF. Esto facilita la gestión y asegura que las políticas de envío de correo de los dominios incluidos se consideren al determinar la legitimidad de los correos enviados desde el dominio que incluye.
¿Cuál es el límite de consultas SPF?
El límite de consultas SPF es la cantidad de veces que un DNS receptor puede realizar una consulta para un dominio, con un máximo establecido de 10.
Puedes añadir direcciones IP individuales ilimitadas a tu registro sin generar consultas DNS adicionales, ya que son visibles directamente en el registro.
Pero esto no aplica a las sentencias include, y la cantidad de direcciones IP que tiene un include equivale al número de consultas que el DNS receptor debe realizar. Esto cuenta para tu total máximo de 10.
Por ejemplo, podrías tener 3 direcciones IP listadas tal cual en tu registro SPF, una sentencia include para Google (que contiene 4 direcciones IP) y otra para Mimecast (que contiene 6). El DNS receptor no necesita hacer consultas por las IPs visibles, pero sí por los includes de Google y Mimecast. Así que, en este caso, has llegado a tu total de 10.


¿Cómo puedo superar el límite de consultas SPF?
En realidad, 10 consultas no suelen ser suficientes, ya que la mayoría de las empresas utilizan varias herramientas que envían correos en su nombre. Todas ellas tendrán sus propias sentencias include, que incluyen direcciones IP y requieren consultas. Si superas el límite, probablemente fallarás la autenticación y tu capacidad de entrega se verá afectada. Para 2026, las soluciones dinámicas SPF se han convertido en la opción recomendada para gestionar esta limitación, reemplazando los métodos manuales de aplanamiento SPF que requieren mantenimiento constante.
¿Por qué falla mi registro SPF?
Una de las principales razones por las cuales el registro SPF puede estar fallando para tu tráfico de correo es el error de "demasiadas consultas DNS". La especificación SPF limita el número de búsquedas DNS a 10. Si tu registro SPF resulta en más de 10 consultas DNS, entonces SPF fallará. Los mecanismos SPF que cuentan hacia el límite de búsquedas DNS son: a, ptr, mx, include, redirect y exists. "ip4", "ip6" y "all" no cuentan para el límite de consultas.
Si todo esto te parece demasiado técnico, piensa en lo siguiente. G Suite por sí solo ocupa 4 búsquedas DNS, añade Hubspot para marketing que usa 7 búsquedas y ya habrás superado el límite de 10 consultas. En cuanto superes las 10 búsquedas SPF, tu tráfico de correo comenzará a fallar la validación de manera aleatoria. Por esto, las organizaciones en 2026 están migrando a la gestión dinámica de SPF en lugar de intentar mantener manualmente registros aplanados.
¿Qué es DomainKeys Identified Mail (DKIM)?
DKIM significa DomainKeys Identified Mail, un protocolo de autenticación de correo electrónico diseñado para evitar la modificación de mensajes en tránsito, un método usado frecuentemente en campañas de phishing y estafas por correo electrónico.
¿Cómo funciona DKIM?
DKIM es un estándar más reciente y más complejo que SPF. Su funcionamiento se basa en el uso de criptografía asimétrica en las partes de firma del correo electrónico. Existe una clave privada almacenada en el servidor que envía el correo, la cual nunca podría ser leída por el usuario final, y una clave pública que se publica en el registro DNS del dominio remitente y se usa para descifrar las firmas de los correos.
En otras palabras, cuando se redacta un correo electrónico, sus encabezados y cuerpo se firman utilizando la clave privada del remitente para crear una firma digital, que también se envía como un campo de encabezado junto con el correo. Del lado del receptor (si DKIM está habilitado), el servidor recupera la clave pública y verifica si el correo fue realmente firmado por el dominio remitente. Si la firma es validada con éxito, esto prueba que el dominio remitente envió el mensaje y que los encabezados y el cuerpo del mensaje no han sido modificados ni alterados durante la transmisión.


¿Qué es una firma DKIM?
Una firma DKIM es un valor criptográfico único insertado en el encabezado de un correo saliente. Generada mediante la clave privada DKIM del remitente, esta firma permite que el servidor de correo receptor obtenga la clave pública correspondiente del DNS y confirme que el mensaje fue enviado por una fuente autorizada y que su contenido no ha sido alterado en tránsito.
¿Qué es una clave DKIM?
Una clave DKIM es el par de claves criptográficas usado en la autenticación DKIM. La clave privada se almacena de manera segura en el servidor de correo saliente y se utiliza para generar la firma DKIM de cada correo enviado. La clave pública se publica en el DNS del dominio remitente como un registro TXT, permitiendo a los servidores receptores verificar la firma y confirmar la integridad y autenticidad del correo.
Obtén todos los detalles sobre DKIM en nuestra guía técnica de configuración.
¿Es necesario DKIM para un correo electrónico seguro?
Sí. DKIM (DomainKeys Identified Mail) es un protocolo de autenticación de correo electrónico fundamental que protege contra la suplantación, el phishing y la manipulación de mensajes. Añade una firma criptográfica a cada mensaje saliente, lo que permite a los servidores receptores verificar que el contenido del correo no ha sido alterado y que procede de un dominio autorizado. DKIM también es un componente esencial del proceso de verificación DMARC, funcionando junto con SPF para aplicar la alineación de dominio y fortalecer la seguridad del correo. Los principales proveedores de bandejas de entrada ya requieren DKIM para los emisores de correos masivos, haciéndolo imprescindible para la entregabilidad en 2026.
¿Cuál es la diferencia entre SPF y DKIM?
SPF (Sender Policy Framework) verifica que un correo electrónico sea enviado desde una dirección IP autorizada por el registro SPF del dominio remitente. DKIM (DomainKeys Identified Mail) utiliza una firma criptográfica, validada mediante una clave pública en DNS, para confirmar que el contenido del correo no ha sido modificado y que proviene de un dominio autorizado. SPF se enfoca en la autorización del remitente, mientras que DKIM asegura la integridad y autenticidad del mensaje.
Preguntas frecuentes: Guía de seguridad del correo electrónico
Todas las medidas de seguridad del correo electrónico (excepto DMARC) son ineficaces para detectar un correo malicioso cuando parece proceder de un dominio legítimo. Esto se debe a una falla en el Protocolo Simple de Transferencia de Correo (SMTP). En octubre de 2008, el Network Working Group lo catalogó oficialmente como "intrínsecamente inseguro", señalando que cualquier persona podría suplantar un dominio y utilizarlo para enviar correos fraudulentos haciéndose pasar por el propietario.
Cualquier persona con conocimientos muy básicos de programación puede aprender los pasos necesarios para suplantar la identidad de correo de alguien mediante una rápida búsqueda en Google. El resultado es un correo que parece legítimo, sin los indicadores típicos de phishing. Con 3.400 millones de correos de phishing enviados cada día, los sistemas de correo electrónico siguen siendo el principal objetivo de los ciberdelincuentes.
SPF (Sender Policy Framework) verifica que un correo electrónico haya sido enviado desde una dirección IP autorizada por el registro SPF del dominio emisor, a través de un registro TXT en DNS que enumera los servidores de correo autorizados.
DKIM (DomainKeys Identified Mail) utiliza una firma criptográfica, validada mediante una clave pública en DNS, para confirmar que el contenido del correo no ha sido alterado y que proviene de un dominio autorizado. Ambos son esenciales para la seguridad del correo electrónico, pero ninguno previene la suplantación exacta.
Mientras que los protocolos informan al destinatario quién es el remitente, el destinatario no recibe ninguna instrucción sobre cómo actuar ante este conocimiento. Ahora, los principales proveedores de buzones requieren SPF y DKIM para los remitentes de correos masivos en 2026.
DMARC son las siglas de Domain-based Message Authentication, Reporting, and Conformance. Es un protocolo de seguridad de correo saliente que permite a los propietarios de dominio indicar a los buzones receptores que rechacen los correos suplantados. DMARC funciona combinando los resultados de SPF y DKIM para determinar si el correo es auténtico y autorizado.
La política DMARC (definida por la etiqueta "p=" en tu registro DNS) indica a los servidores destinatarios qué hacer con el correo. DMARC detiene la suplantación exacta de dominios instruyendo a los servidores destinatarios para que no acepten correos no autenticados. En 2026, DMARC se ha convertido en un requisito estándar para las organizaciones que envían correos masivos.
La especificación SPF limita las búsquedas DNS a 10. Si tu registro SPF excede este valor, SPF fallará. Los mecanismos de SPF que se cuentan son: a, ptr, mx, include, redirect y exists. En la práctica, 10 búsquedas no son suficientes porque la mayoría de las empresas utilizan varias herramientas para enviar correos.
G Suite por sí solo consume 4 búsquedas DNS, si agregas HubSpot para marketing, que utiliza 7 búsquedas, ya estarías por encima del límite. En cuanto superas las 10 búsquedas de SPF, tu tráfico de correo comenzará a fallar en la validación aleatoriamente. Por eso, en 2026, las organizaciones están migrando a la gestión dinámica de SPF, en lugar de mantener manualmente registros aplanados.
Mail Transfer Agent Strict Transport Security (MTA-STS) es un estándar que permite cifrar los mensajes enviados entre dos servidores de correo. Especifica que los correos solo pueden enviarse sobre una conexión cifrada por Transport Layer Security (TLS), lo que impide la interceptación por parte de ciberdelincuentes. SMTP por sí solo no proporciona seguridad, por lo que es vulnerable a ataques Man-in-the-Middle donde la comunicación es interceptada y posiblemente alterada.
Además, el cifrado en SMTP es opcional, lo que significa que los correos pueden enviarse en texto plano. Sin MTA-STS, un atacante puede interceptar la comunicación y forzar el envío del mensaje en texto plano. En 2026, MTA-STS se ha convertido en un control de seguridad estándar para organizaciones que gestionan comunicaciones sensibles.
Al implementar DMARC, obtiene el beneficio de detener intentos de phishing que aparentan provenir de su organización, mayor confianza por parte de clientes, reducción del riesgo cibernético y cumplimiento de los requisitos para remitentes masivos de Google, Yahoo y Microsoft.
DMARC refuerza el cumplimiento con PCI DSS 4.0 y mejora la resiliencia organizacional ante amenazas cibernéticas en evolución. Una vez en modo p=reject (aplicación), DMARC bloquea fraudes de proveedores, secuestros de cuentas y suplantación de correos al impedir que actores maliciosos utilicen su dominio para enviar correos de phishing y llevar a cabo fraudes de tipo Business Email Compromise (BEC). Según el Data Breach Investigations Report de Verizon 2025, los ataques BEC constituyen más del 17-22% de todos los incidentes de ingeniería social.
Red Sift OnDMARC acelera el proceso DMARC con descubrimiento automatizado de remitentes, correcciones prescriptivas, detección de anomalías y acceso basado en roles para equipos globales. Para 2026, las plataformas líderes permiten a las empresas alcanzar la aplicación en modo p=reject en 6-8 semanas, en lugar de los seis meses que antes eran habituales.
Uno de los beneficios más reportados de OnDMARC es el promedio de 6-8 semanas para alcanzar la aplicación total. La potente automatización de la plataforma analiza continuamente lo que sucede en su dominio, mostrando alertas sobre dónde y cómo realizar los cambios necesarios. En menos de 24 horas desde que agrega su registro DMARC único al DNS, OnDMARC empieza a analizar y mostrar los reportes DMARC en paneles claros.
Los principales proveedores de correo, incluidos Microsoft, Google y Yahoo, ahora exigen DMARC para los remitentes masivos (organizaciones que envían más de 5.000 correos al día) desde 2024-2025, y estos requisitos se han fortalecido en 2026.
Más allá de los requisitos de los proveedores de buzones, algunas industrias y reguladores gubernamentales avanzan hacia la obligatoriedad de DMARC. Las agencias federales de EE. UU. deben utilizar DMARC, al igual que los procesadores de pagos regulados por DORA. Además, implementar DMARC refuerza el cumplimiento de regulaciones como PCI DSS 4.0, GDPR y NIS2. Para equipos de ciberseguridad, correo electrónico y TI, garantizar que la seguridad de su correo electrónico cumpla con las mejores prácticas y requisitos internacionales es esencial.




