Playbook · Correo
DMARC, SPF y DKIM básico
Cómo evitar que alguien use tu dominio para enviar correos falsos. Guía orientativa — no sustituye a una configuración revisada por un técnico.
El problema
Si no configuras SPF, DKIM y DMARC, cualquier servidor puede enviar correos que parecen venir de tu dominio. Es una de las vías más habituales de fraude en pymes que usan correo corporativo o Gmail con dominio propio.
1. SPF — qué servidores pueden enviar por ti
Registro DNS TXT que indica qué servidores tienen permiso para enviar correo con tu dominio.
Cambia el include por el de tu proveedor. Usa -all (reject) cuando estés seguro de que todos tus servidores legítimos están listados.
2. DKIM — firma digital del correo
DKIM añade una firma criptográfica para que el receptor verifique que el correo lo envió un servidor autorizado. Configúralo desde el panel de tu proveedor de correo (Google Workspace, Office 365, etc.).
3. DMARC — política progresiva
Paso 1 — observación
v=DMARC1; p=none; rua=mailto:dmarc@tudominio.comPaso 2 — cuarentena parcial
v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc@tudominio.comPaso 3 — rechazo total
v=DMARC1; p=reject; rua=mailto:dmarc@tudominio.comRevisa los informes que llegan al correo antes de pasar al siguiente paso. No vayas directamente a p=reject.
¿Quieres que lo revisemos por ti?
El pack TrustFix Email cubre SPF, DKIM y DMARC con revisión manual y recomendación de política progresiva.