Saltar al contenido principal
TrustCheck

Playbook · Correo

DMARC, SPF y DKIM básico

Cómo evitar que alguien use tu dominio para enviar correos falsos. Guía orientativa — no sustituye a una configuración revisada por un técnico.


El problema

Si no configuras SPF, DKIM y DMARC, cualquier servidor puede enviar correos que parecen venir de tu dominio. Es una de las vías más habituales de fraude en pymes que usan correo corporativo o Gmail con dominio propio.


1. SPF — qué servidores pueden enviar por ti

Registro DNS TXT que indica qué servidores tienen permiso para enviar correo con tu dominio.

v=spf1 include:_spf.google.com ~all

Cambia el include por el de tu proveedor. Usa -all (reject) cuando estés seguro de que todos tus servidores legítimos están listados.


2. DKIM — firma digital del correo

DKIM añade una firma criptográfica para que el receptor verifique que el correo lo envió un servidor autorizado. Configúralo desde el panel de tu proveedor de correo (Google Workspace, Office 365, etc.).


3. DMARC — política progresiva

Paso 1 — observación

v=DMARC1; p=none; rua=mailto:dmarc@tudominio.com

Paso 2 — cuarentena parcial

v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc@tudominio.com

Paso 3 — rechazo total

v=DMARC1; p=reject; rua=mailto:dmarc@tudominio.com

Revisa los informes que llegan al correo antes de pasar al siguiente paso. No vayas directamente a p=reject.


¿Quieres que lo revisemos por ti?

El pack TrustFix Email cubre SPF, DKIM y DMARC con revisión manual y recomendación de política progresiva.

DMARC, SPF y DKIM básico · TrustCheck Playbooks