SPF, DKIM y DMARC: La guía completa de autenticación de email
Domina la autenticación de correo electrónico con esta guía completa sobre SPF, DKIM y DMARC. Aprende cómo funcionan juntos estos protocolos para proteger la entrega de tus emails.

Introducción
La autenticación de email no es una sola tecnología: es un sistema de seguridad de tres capas. SPF, DKIM y DMARC trabajan juntos como cerraduras en una puerta, cada uno añadiendo un tipo de protección diferente.
Esta guía completa explica los tres protocolos, cómo se complementan entre sí y cómo implementarlos correctamente. Al terminar, entenderás el stack completo de autenticación de email y por qué cada pieza es importante.
El problema de confianza del email
El correo electrónico se diseñó en los años 70 sin seguridad incorporada. El protocolo original (SMTP) no tiene forma de verificar que un email realmente proviene del dominio que dice ser.
Esto genera problemas serios:
- Phishing: Los estafadores suplantan bancos, compañeros de trabajo o marcas de confianza
- Spoofing: Cualquiera puede enviar emails diciendo ser de tu dominio
- Spam: Los spammers falsifican direcciones de remitente para evadir filtros
- Fraude: Los ataques de Business Email Compromise (BEC) cuestan miles de millones a las empresas cada año
SPF, DKIM y DMARC se desarrollaron para resolver estos problemas. Cada uno aborda un aspecto diferente de la autenticación de email.
SPF: Sender Policy Framework
Qué hace SPF
SPF responde a la pregunta: "¿Está este servidor autorizado para enviar email desde este dominio?"
Piensa en SPF como una lista de invitados para un evento privado. Publicas una lista de direcciones IP y servidores autorizados para enviar email desde tu dominio. Cuando llega un correo, el servidor receptor comprueba si la IP del remitente está en tu lista.
Cómo funciona SPF
Publicas un registro SPF en el DNS de tu dominio:
v=spf1 ip4:192.0.2.1 include:_spf.google.com ~allSe envía un email desde tu dominio
El servidor receptor comprueba si la IP del remitente coincide con tu registro SPF
Resultado: Pass, Fail o SoftFail
Desglose de un registro SPF
Vamos a decodificar un registro SPF típico:
v=spf1 ip4:192.0.2.1 include:_spf.google.com include:mailgun.org ~allv=spf1: Este es un registro SPF versión 1ip4:192.0.2.1: Autoriza esta dirección IP específicainclude:_spf.google.com: Incluye los servidores autorizados de Google Workspaceinclude:mailgun.org: Incluye los servidores autorizados de Mailgun~all: SoftFail para todo lo demás (tratar como sospechoso pero no rechazar)
Mecanismos SPF explicados
Autorización directa por IP:
ip4:192.0.2.1- Dirección IPv4 específicaip6:2001:db8::1- Dirección IPv6 específicaip4:192.0.2.0/24- Rango de IPs
Autorización basada en dominio:
a- Servidores listados en el registro A del dominiomx- Servidores listados en el registro MX del dominioinclude:domain.com- Usar el registro SPF de otro dominio
Cualificador final (all):
+all- Permitir todo (peligroso, no usar)~all- SoftFail (recomendado para la mayoría)-all- HardFail (estricto, rechazar no autorizados)?all- Neutral (sin preferencia)
Errores comunes con SPF
1. Demasiadas consultas DNS
SPF tiene un límite de 10 consultas DNS. Cada mecanismo include, a o mx cuenta como una consulta.
Mal (15 consultas, fallará):
v=spf1 include:spf1.com include:spf2.com include:spf3.com
include:spf4.com include:spf5.com include:spf6.com
include:spf7.com include:spf8.com include:spf9.com
include:spf10.com include:spf11.com -allMejor (usa SPF flattening o elimina servicios no utilizados):
v=spf1 include:_spf.google.com include:spf.protection.outlook.com
ip4:192.0.2.0/24 -all2. Múltiples registros SPF
Solo puedes tener UN registro SPF por dominio. Tener varios registros hará que todos fallen.
3. Olvidar remitentes de terceros
Si utilizas servicios como Mailchimp, SendGrid o sistemas de soporte que envían email desde tu dominio, debes incluirlos en tu registro SPF.
Comprobar tu registro SPF
Verifica tu configuración SPF:
- Usa nuestra herramienta SPF Checker
- Línea de comandos:
dig tudominio.com TXT - Envía un email de prueba y revisa las cabeceras
DKIM: DomainKeys Identified Mail
Qué hace DKIM
DKIM responde a la pregunta: "¿Se ha manipulado este email desde que se envió?"
Piensa en DKIM como un sello de lacre en una carta. Demuestra que el mensaje proviene de ti y que no ha sido alterado en tránsito.
Cómo funciona DKIM
Tu servidor de correo añade una firma digital a cada email saliente usando una clave privada
Publicas la clave pública en tus registros DNS
Los servidores receptores verifican la firma usando tu clave pública
Si la firma es válida, el email no ha sido manipulado
Flujo técnico de DKIM
Envío:
Email creado → Se añade firma DKIM → Email enviado
(usando clave privada)Recepción:
Email llega → Se extrae firma DKIM → Se busca clave pública en DNS
→ Se verifica la firma → Pass o FailEjemplo de registro DKIM
Registro DNS (en selector._domainkey.tudominio.com):
v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC...v=DKIM1: DKIM versión 1k=rsa: Usa cifrado RSAp=...: La clave pública (truncada aquí)
Selectores DKIM
El "selector" es un nombre que eliges para identificar diferentes claves DKIM. Esto permite la rotación de claves y tener múltiples claves para distintos propósitos.
Selectores comunes:
google(Google Workspace)selector1,selector2(Microsoft 365)default(muchos proveedores)- Personalizados:
mail,k1,dkim
Para comprobar un registro DKIM:
dig selector._domainkey.tudominio.com TXTBuenas prácticas de DKIM
1. Usa claves de 2048 bits
Las claves más largas son más seguras. Muchos proveedores recomiendan actualmente claves de 2048 bits en lugar de 1024 bits.
2. Rota las claves periódicamente
Cambia tus claves DKIM cada 6-12 meses. Usa selectores para gestionar la rotación:
- Publica la nueva clave con un nuevo selector
- Actualiza el servidor de correo para firmar con la nueva clave
- Elimina la clave antigua tras la propagación
3. Firma todos los emails salientes
Configura tu servidor de correo para firmar todos los mensajes, no solo algunos.
4. Monitoriza los fallos de DKIM
Usa los informes DMARC para identificar cuándo las firmas DKIM están fallando.
Problemas comunes con DKIM
Problema: Firma DKIM inválida
- Causa: El email fue modificado en tránsito (frecuente con listas de correo)
- Solución: Consulta con tu proveedor de email, verifica que el registro DNS sea correcto
Problema: Registro DKIM no encontrado
- Causa: Selector incorrecto, DNS no propagado o no configurado
- Solución: Verifica el nombre del selector y el registro DNS
Problema: Longitud de clave demasiado corta
- Causa: Uso de claves de 1024 bits
- Solución: Actualiza a claves de 2048 bits
DMARC: Domain-based Message Authentication
Qué hace DMARC
DMARC responde a la pregunta: "¿Qué debería hacer si SPF o DKIM fallan?"
DMARC une SPF y DKIM y le dice a los servidores receptores qué hacer con los emails que no superan la autenticación.
Piensa en DMARC como el supervisor que aplica tus políticas de seguridad y te envía informes diarios.
Cómo funciona DMARC
- Publicas una política DMARC en DNS
- Se envía un email desde tu dominio
- El servidor receptor verifica SPF y DKIM
- DMARC comprueba la alineación (¿coincide el dominio del "From"?)
- El servidor aplica tu política (none, quarantine o reject)
- Se te envían informes diariamente
Ejemplo de registro DMARC
v=DMARC1; p=reject; pct=100; rua=mailto:dmarc@tudominio.com;
ruf=mailto:forensic@tudominio.com; fo=1; adkim=r; aspf=rDecodifiquemos cada etiqueta:
v=DMARC1: DMARC versión 1p=reject: Política: rechazar emails que fallanpct=100: Aplicar la política al 100% de los emails que fallanrua=mailto:...: Enviar informes agregados a esta direcciónruf=mailto:...: Enviar informes forenses (de fallo) aquífo=1: Opciones de informes forensesadkim=r: Modo de alineación DKIM (relajado)aspf=r: Modo de alineación SPF (relajado)
Políticas DMARC explicadas
p=none (Modo monitorización)
v=DMARC1; p=none; rua=mailto:dmarc@tudominio.com- Efecto: Sin aplicación, solo envía informes
- Caso de uso: Configuración inicial, monitorización
- Duración: Mínimo 2-4 semanas
p=quarantine (Aplicación parcial)
v=DMARC1; p=quarantine; pct=100; rua=mailto:dmarc@tudominio.com- Efecto: Envía los emails que fallan a spam/no deseado
- Caso de uso: Despliegue gradual
- Duración: 2-4 semanas antes de pasar a reject
p=reject (Aplicación total)
v=DMARC1; p=reject; pct=100; rua=mailto:dmarc@tudominio.com- Efecto: Bloquea los emails que fallan por completo
- Caso de uso: Máxima protección
- Requisito: Todos los remitentes legítimos deben estar autenticados
Alineación DMARC: La pieza clave
DMARC no solo comprueba si SPF/DKIM pasan, sino que verifica la alineación.
Alineación significa que el dominio en la cabecera "From" coincide con el dominio que pasó SPF o DKIM.
Ejemplo de falta de alineación:
- Cabecera "From" del email:
usuario@tudominio.com - SPF pasa para:
mailserver.dominioproveedor.com - Resultado: SPF pasa pero DMARC falla (sin alineación)
Dos modos de alineación:
Relajado (r): Los dominios organizacionales pueden diferir
mail.tudominio.comse alinea contudominio.com
Estricto (s): Los dominios deben coincidir exactamente
mail.tudominio.comNO se alinea contudominio.com
La mayoría de las organizaciones usan alineación relajada (adkim=r; aspf=r).
Informes DMARC: Tu sistema de inteligencia
DMARC proporciona dos tipos de informes:
Informes agregados (RUA)
- Enviados diariamente por los proveedores de email
- Formato XML (difícil de leer manualmente)
- Muestran toda la actividad de email de tu dominio
- Incluyen estadísticas de pass/fail
Informes forenses (RUF)
- Enviados inmediatamente cuando un email falla DMARC
- Contienen muestras de emails fallidos
- Preocupaciones de privacidad: no muy adoptados
- La mayoría de proveedores no los envían
Qué te dicen los informes:
- Todos los servicios que envían email desde tu dominio
- Qué emails están fallando la autenticación
- IPs de origen de remitentes no autorizados
- Tu tasa de éxito de autenticación
Cómo trabajan juntos SPF, DKIM y DMARC
El flujo de autenticación
Email enviado desde tudominio.com
↓
[Verificación SPF]
¿La IP del remitente está autorizada?
↓
[Verificación DKIM]
¿La firma es válida?
↓
[Alineación DMARC]
¿Coincide el dominio "From"?
↓
[Política DMARC]
¿Qué hacer si falla?
↓
Entregar / Cuarentena / RechazarLas tres capas de protección
Capa 1: SPF (Autorización del servidor)
- Verifica que el servidor remitente está autorizado
- Previene el spoofing básico de IP
- Limitaciones: Solo verifica el remitente del sobre, no la cabecera "From"
Capa 2: DKIM (Integridad del contenido)
- Verifica que el email no ha sido modificado
- Sobrevive al reenvío de emails (normalmente)
- Limitaciones: No verifica la autorización del remitente
Capa 3: DMARC (Aplicación de políticas)
- Requiere alineación de SPF o DKIM
- Aplica qué hacer con los fallos
- Proporciona visibilidad a través de informes
Por qué necesitas los tres
Solo SPF:
- Protege contra spoofing básico
- Se rompe fácilmente con reenvíos
- Sin visibilidad de los fallos
SPF + DKIM:
- Autenticación más robusta
- Mejor entregabilidad
- Aún sin aplicación de políticas ni informes
SPF + DKIM + DMARC:
- Protección completa
- Aplicación de tu política
- Informes diarios sobre la actividad de email
- Cumplimiento de estándares del sector
Hoja de ruta de implementación
Fase 1: SPF (Semana 1)
- Audita todos los servicios que envían email desde tu dominio
- Crea el registro SPF con todos los remitentes autorizados
- Empieza con
~all(soft fail) - Prueba con las cabeceras de email
- Monitoriza posibles problemas
- Cambia a
-allcuando tengas confianza
Fase 2: DKIM (Semana 2)
- Activa DKIM en tu proveedor de email
- Publica la clave pública DKIM en DNS
- Verifica las firmas en los emails salientes
- Añade DKIM para todos los remitentes de terceros
- Prueba con múltiples destinatarios
Fase 3: Monitorización DMARC (Semanas 3-6)
- Crea el registro DMARC con
p=none - Configura un email para recibir los informes
- Monitoriza los informes durante 2-4 semanas
- Identifica todos los remitentes legítimos
- Corrige cualquier problema de autenticación
Fase 4: Aplicación DMARC (Semanas 7-10)
- Cambia a
p=quarantine - Monitoriza durante 2-4 semanas
- Resuelve cualquier problema con emails legítimos
- Cambia a
p=reject - Mantén la monitorización continua
Herramientas y pruebas
Comprobar tus registros
DMARC:
dig _dmarc.tudominio.com TXTO usa: Herramienta DMARC Checker
SPF:
dig tudominio.com TXTO usa: Herramienta SPF Checker
DKIM:
dig selector._domainkey.tudominio.com TXTO usa: Herramienta DKIM Checker
Análisis completo del dominio
Obtén una puntuación de seguridad completa: Herramienta Domain Score
Leer cabeceras de email
Envíate un email de prueba y revisa las cabeceras en busca de resultados de autenticación:
Authentication-Results: mx.google.com;
dkim=pass header.i=@tudominio.com;
spf=pass smtp.mailfrom=tudominio.com;
dmarc=pass (p=REJECT)Resolución de problemas comunes
Problema: Límite de consultas SPF superado
Síntomas: SPF falla con "too many DNS lookups" Solución: Usa SPF flattening o elimina includes no utilizados Leer más: Guía: SPF Too Many DNS Lookups
Problema: Firma DKIM inválida
Síntomas: DKIM no pasa la validación Solución: Comprueba la longitud de la clave, el selector y la propagación DNS Leer más: Solución de problemas con firma DKIM inválida
Problema: Fallo de alineación DMARC
Síntomas: SPF/DKIM pasan pero DMARC falla Solución: Verifica que el dominio "From" coincida con el dominio autenticado Leer más: Soluciones para fallo de alineación DMARC
Problema: Emails legítimos van a spam
Síntomas: Tras activar DMARC, algunos emails reales se bloquean
Solución: Revisa los informes DMARC, corrige la autenticación de los servicios afectados
Solución temporal: Baja la política a p=none mientras investigas
Requisitos del sector
Gmail y Yahoo (Requisitos 2024)
Desde febrero de 2024, Gmail y Yahoo requieren:
- Autenticación SPF y DKIM
- Política DMARC (como mínimo
p=none) - Desuscripción con un clic para remitentes masivos
- Tasa de spam por debajo del 0,3%
Leer detalles completos: Requisitos de Gmail y Yahoo 2024
Estándares de cumplimiento
Muchos marcos de cumplimiento requieren o recomiendan la autenticación de email:
- PCI-DSS: Controles de seguridad de email
- HIPAA: Protección de comunicaciones electrónicas
- CMMC: Autenticación de email requerida
- GDPR: Seguridad de datos personales en emails
Temas avanzados
Políticas de subdominios
Puedes configurar políticas DMARC diferentes para los subdominios:
v=DMARC1; p=reject; sp=quarantine; rua=mailto:dmarc@tudominio.comp=reject: Política del dominio principalsp=quarantine: Política de subdominios
Despliegue basado en porcentaje
Aplica la política a un porcentaje de los emails que fallan:
v=DMARC1; p=reject; pct=25; rua=mailto:dmarc@tudominio.comEsto aplica la política de rechazo solo al 25% de los emails que fallan, útil para despliegues cautelosos.
BIMI: Brand Indicators for Message Identification
Una vez que tengas DMARC en p=quarantine o p=reject, puedes implementar BIMI para mostrar tu logotipo en los clientes de email:
- Requiere DMARC en modo de aplicación
- Necesita un certificado de marca verificada (VMC)
- Compatible con Gmail, Yahoo y otros
Conclusión
La autenticación de email ya no es opcional: es un requisito fundamental para la entregabilidad y la seguridad del correo electrónico en 2025.
Ideas clave:
- SPF autoriza los servidores para enviar desde tu dominio
- DKIM verifica la integridad del email con firmas criptográficas
- DMARC aplica políticas y proporciona informes
- Los tres trabajan juntos para crear un sistema completo de autenticación
- Empieza con monitorización (
p=none) antes de aplicar políticas - Los informes DMARC son esenciales para tener visibilidad
- Gmail y Yahoo ahora requieren autenticación para remitentes masivos
El proceso de implementación toma entre 6 y 10 semanas, pero protege tu dominio, mejora la entregabilidad y genera confianza con tus destinatarios.
Siguientes pasos
¿Listo para implementar la autenticación completa de email?
- Comprueba tu configuración actual: Herramienta Domain Score
- Verifica cada protocolo:
- Obtén monitorización automatizada: Empieza gratis con análisis de informes DMARC y alertas
¿Necesitas ayuda experta? Nuestra plataforma proporciona guías de implementación paso a paso y análisis automatizado de informes DMARC.
Artículos relacionados:
¿Listo para mejorar la entregabilidad de tus emails?
Empieza a monitorizar tus reportes DMARC y obtén información sobre tu configuración de autenticación.
Comenzar Prueba GratuitaArtículos Relacionados
platform guidesCómo configurar DMARC, SPF y DKIM en Constant Contact
Guía completa para configurar SPF, DKIM y DMARC en Constant Contact. Resuelve problemas de autenticación y mejora la entregabilidad de tus correos.
Cómo leer informes DMARC en XML (con ejemplos)
Aprende a leer y entender los informes XML agregados de DMARC. Ejemplos anotados con metadatos del informe, política, resultados de autenticación y cómo detectar problemas.
getting startedPolíticas DMARC explicadas: None vs Quarantine vs Reject
Entiende las tres políticas DMARC (p=none, p=quarantine, p=reject) y aprende cuándo usar cada una para conseguir la mejor seguridad y entregabilidad de email.