imagen

IMPORTANTE

Estos ajustes son importantes para garantizar la entrega de su campaña de correo electrónico. Si tiene alguna duda al respecto, póngase en contacto con nosotros en support@tiqs.com.

¿Cómo ponerlo en práctica?

El registro SPF debe añadirse a la configuración DNS de cada dominio remitente como tipo de registro TXT: Nombre/Host/Etiqueta: configúrelo como subdominio o como @ si no utiliza un subdominio.

Tipo de registro: "TXT"

Valor/texto: "v=spf1 include:_spf.smtp.com ~all"

Utiliza el registro DNS TXT publicado en el dominio Return-Path y confía en que el servidor receptor busque, analice y compare dicho registro TXT con la dirección IP del MTA que envió el correo electrónico en cuestión al servicio final del destinatario. Los destinatarios que verifican la información SPF en los registros TXT pueden rechazar mensajes de fuentes no autorizadas antes de recibir el cuerpo del mensaje: "550 Mensaje rechazado porque falló la verificación SPF"

Para garantizar la entrega de los correos electrónicos, es importante configurar SPF, DKIM y DMARC para cada dominio o subdominio remitente. A continuación se indican las reglas básicas para configurar DKIM y DMARC:

Registro DKIM:

  • Tipo de registro: CNAME
  • Nombre del host: smtpkey._domainkey.sudominio.com
  • Contenido/valor: smtpcustomer._domainkey.smtpsend.com

Registro TXT para DMARC:

  • Tipo de registro: TXT
  • Nombre de registro: _dmarc
  • Valor: v=DMARC1; p=none; rua=mailto:youremailaddress (donde desea recibir los informes)
  • TTL: 3600

Es importante señalar que Gmail y Yahoo exigen DMARC, ya que estos importantes ISP refuerzan sus normas de correo electrónico para todos los mensajes entrantes."

El registro SPF contiene reglas sobre qué direcciones IP pueden o no enviar correo electrónico para un nombre de host específico (uno especificado en el campo Return-Path-header). Cada registro empieza por "v=spf1".

Esto se debe al hecho de que los registros TXT pueden utilizarse para contener una variedad de datos y un registro SPF debe identificarse correctamente como tal para garantizar que el analizador de validación SPF comprueba sólo la información relevante.

Puede consultar la sintaxis y las especificaciones SPF en http://www.open-spf.org/.

imagen

SPF Sender Policy Framework (SPF) es un intento de controlar el correo electrónico falsificado.

SPF no trata directamente de detener el spam y el correo electrónico no deseado. Se trata de ofrecer a los propietarios de dominios una forma de saber qué fuentes de correo electrónico son legítimas para su dominio y cuáles no. 

Autenticación(SPF, DKIM, DMARC)

La autenticación del correo electrónico se refiere a un conjunto de herramientas que refuerzan la legitimidad de un correo electrónico, permitiéndole determinar la fuente de cada correo específico. 

Se utiliza para luchar contra spammers, estafadores, phishers y otras formas de abuso del correo electrónico.

En este artículo se analizan mecanismos como SPF, DKIM y DMARC para garantizar que su correo electrónico llegue al buzón del destinatario.

imagen

DKIM Correo identificado por claves de dominio (DKIM)

Se trata de un método de autenticación de correo electrónico diseñado para detectar la suplantación de identidad.

Permite al destinatario comprobar si un correo electrónico que supuestamente procede de un dominio específico está realmente autorizado por el propietario de dicho dominio.

DKIM permite a un dominio asociar su nombre a un mensaje de correo electrónico añadiéndole una firma digital. La verificación se realiza utilizando la clave pública del firmante publicada en el DNS. Una firma válida garantiza que algunas partes del correo electrónico (posiblemente incluidos los archivos adjuntos) no se han modificado desde que se aplicó la firma. DKIM proporciona dos operaciones separadas, firma y verificación.

Cualquiera de ellas puede ser gestionada por un módulo de agente de transferencia de correo (MTA). Las claves DKIM se generan por pares: privada y pública. DKIM se basa en lo que se denomina "criptografía asimétrica" (también conocida como "criptografía de clave pública").

Después de recibir un mensaje y antes de entregarlo al destinatario, DKIM utiliza una "clave privada" para crear una firma. Esta firma se añade al mensaje.

Cuando el mensaje se entrega en el destino, el servidor de destino solicita al remitente una clave pública para verificar que la firma es correcta.

Si la clave pública permite al servidor de destino descifrar la firma proporcionada al mismo valor que calcula como firma, puede asumir que el remitente es realmente quien dice ser.

DKIM se asigna automáticamente, en algunos casos debe colocarse en su servidor para evitar la suplantación de identidad.

imagen

DMARC se basa en dos mecanismos ya existentes,

Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM). A diferencia de SPF y DKIM, DMARC no está diseñado para añadir legitimidad al correo electrónico, sino para impedir directamente que se acepten correos electrónicos potencialmente fraudulentos.

Garantiza que el correo electrónico legítimo se autentique correctamente según las normas DKIM y SPF establecidas, y que se bloquee la actividad fraudulenta que parezca proceder de dominios bajo el control de la organización (dominios remitentes activos, dominios no remitentes y dominios registrados defensivamente).

DMARC permite a los remitentes dar instrucciones a los proveedores de correo electrónico sobre cómo gestionar el correo electrónico no autenticado a través de una política DMARC publicada, lo que elimina las conjeturas sobre cómo gestionar los mensajes que no superan la autenticación DMARC. Los remitentes pueden: supervisar todo el correo electrónico para comprender el ecosistema de autenticación de correo electrónico de su marca y garantizar que el correo electrónico legítimo se autentique correctamente sin interrumpir la entrega de mensajes fallidos, D

MARC ordena poner en cuarentena los mensajes que fallan DMARC (por ejemplo, mover a la carpeta de spam) ordena rechazar los mensajes que fallan DMARC (por ejemplo, no entregar el correo electrónico en absoluto) DMARC se basa principalmente en la alineación de dominios y funciones de información.

También utiliza el sistema DNS para publicar políticas, al igual que SPF y DKIM. La función de alineación evita la suplantación de la dirección del "encabezado de origen": haciendo coincidir el nombre de dominio del "encabezado de origen" con el nombre de dominio del "sobre de origen" utilizado durante una comprobación SPF (haciendo coincidir De con Return-Path); haciendo coincidir el nombre de dominio del "encabezado de origen" con el "nombre de dominio d=" de la firma DKIM (haciendo coincidir De con DKIM d=). Para obtener más información sobre DMARC, visite http://dmarc.org. NOTA: Si desea configurar DMARC, asegúrese de haber configurado DKIM y SPF personalizados antes de realizar cualquier cambio.

Un mensaje falla DMARC si el mensaje falla tanto SPF (o alineación SPF) como DKIM (o alineación DKIM).

Se recomienda probar DMARC durante algún tiempo con políticas p=none antes de implementar otras políticas, ya que p=none permite al remitente recibir informes forenses y agregados sin riesgo de que su correo electrónico sea rechazado o puesto en cuarentena.