Si sabe que el correo electrónico puede desempeñar un papel fundamental en la captación y retención de clientes, probablemente haya oído hablar de SPF y DKIM. Incluso puede saber que SPF y DKIM son componentes fundamentales de la autenticación de correo electrónico y ayudan a proteger a los remitentes y destinatarios de correo electrónico del spam, la suplantación de identidad y el phishing.
Pero, ¿qué significan realmente estos términos y cómo se relacionan con la capacidad de entrega de los correos electrónicos? Comencemos con algunas definiciones.
Tabla de contenido
- Sender Policy Framework (SPF)
- DomainKeys Identified Mail (DKIM)
- Evitando la suplantación de identidad y el phishing con DMARC
- Video tutorial: ¿Cómo configurarlos en mi Alojamiento Web?
Sender Policy Framework (SPF)
El marco de políticas del remitente (SPF) permite al propietario del dominio autorizar las direcciones IP que pueden enviar correo electrónico para el dominio. Los servidores receptores pueden verificar que los mensajes que parecen provenir de un dominio específico se envían desde servidores permitidos por el propietario del dominio.
La creación de un registro SPF lo acercará un paso más a garantizar que el correo electrónico legítimo que proviene de su dominio se entregue correctamente en las bandejas de entrada de los clientes.
DomainKeys Identified Mail (DKIM)
DKIM es una forma de autenticación de correo electrónico que permite al dominio remitente “firmar” la autoría de un mensaje de manera que el destinatario pueda validarlo.
En pocas palabras, agrega una firma digital (de clave pública) a cada mensaje enviado. Los servidores de recepción utilizan la firma para verificar que los mensajes sean auténticos y que no hayan sido falsificados ni cambiados durante el tránsito.
Cuando estos métodos de autenticación de correo electrónico se implementen correctamente, estará un paso más cerca de mejorar la capacidad de entrega de su correo electrónico y enviar correos electrónicos seguros.
Evitando la suplantación de identidad y el phishing con DMARC
Nuestro registro DMARC le dice a los servidores de correo entrantes qué hacer cuando reciben un mensaje nuestro que no pasa las verificaciones de autenticación. Es posible que los mensajes que no estén autenticados se hagan pasar por su organización o que se envíen desde servidores no autorizados.
DMARC siempre se utiliza con los métodos SPF y DKIM. Por tal motivo deben estar configurados previamente.
¿Cómo funciona?
- DMARC pasa o falla un mensaje en función de si el encabezado From: del mensaje coincide con el dominio de envío, y cuando SPF o DKIM (o ambos) verifican el mensaje. A esto se le llama alineación.
- Si un servidor de correo recibe un mensaje de un dominio que no pasa la verificación SPF o DKIM (o ambos), nuestro registro DMARC le dice al servidor qué hacer con el mensaje. Hay tres opciones posibles, definidas por su política DMARC:
- La política está configurada como ninguna: no realiza ninguna acción en los mensajes y entrega normalmente.
- La política está configurada en cuarentena: marca los mensajes como spam y los envía a la carpeta de spam de los destinatarios o a la cuarentena.
- La política está configurada para rechazar: rechaza los mensajes y no se los entrega a los destinatarios.
- Obtener informes periódicos de los servidores receptores que reciben correo electrónico de su dominio. Los informes DMARC contienen información sobre todas las fuentes que envían correo electrónico para su dominio, incluidos sus propios servidores de correo y los servidores de terceros.
Estos informes ayudan a:
- Conocer todas las fuentes que envían correo electrónico de su organización.
- Identifique las fuentes no autorizadas que envían correos electrónicos que parecen provenir de su organización.
- Identifique qué mensajes enviados desde su organización pasan o fallan las comprobaciones de autenticación (SPF o DKIM, o ambos).
Video tutorial: ¿Cómo configurarlos?
Ya sea que tengas tu cuenta en el servicio de Alojamiento Web de SitiosHispanos.Com o utilices otro servicio con cPanel, te indicamos como configurarlos.