¿Debería actualizar los registros SPF y DKIM de mi DNS para aprobar DMARC?

Publicado el 15 de febrero de 2024 • 3 min lectura • 465 palabras

Queremos asegurarnos de que nuestros correos electrónicos se entreguen en la bandeja de entrada del destinatario.

eEvidence se toma muy en serio la reputación del correo electrónico y por eso recomendamos a todos nuestros clientes actualizar sus registros DNS y cumplir con las mejores prácticas de la industria.

Los ajustes a realizar son dos: añadir un CNAME con la clave DKIM de eEvidence y añadir un CNAME para un return-path alineado con el FROM del MIME. Este último ajuste permite cumplir también SPF. A continuación vemos el detalle de cada uno, con sus respectiva justificación. En todos los casos, el cliente debe comunicar a eEvidence la creación de esos registros DNS para que sean habilitados en nuestra plataforma de correo.

Firma DKIM para aprobar DMARC

Podemos firmar con DKIM tus correos electrónicos salientes y conseguir que tus servidores DNS validen la firma. Por ejemplo, para el dominio remitente esunejemplo.com la entrada CNAME sería eevid._domainkey.esunejemplo.com y el valor de esa entrada debe ser siempre eevid._domainkey.eevidence.com

Registro tipo CNAME: eevid._domainkey.tu_dominio
Con valor/contenido: eevid._domainkey.eevidence.com

Return-path personalizado

Recomendamos crear una entrada CNAME para construir un Return-path con la misma raíz que el dominio del remitente. Por ejemplo, para el dominio remitente esunejemplo.com la entrada CNAME sería eevid.esunejemplo.com y el valor de esa entrada debe ser siempre resend.eevid.com

Registro tipo CNAME: eevid.tu_dominio
Con valor/contenido: resend.eevid.com


Más información sobre estos ajustes

La dirección email que envía el servidor de correo origen al servidor destino cuando establece la comunicación se conoce como from de conexión o Return-path, y figura con esa etiqueta tal en las cabeceras del correo. Esta dirección puede diferir de la dirección email que aparece en la cabecera From del correo, conocido como from del mime. Que existan diferencias en sus valores puede ser problemático, llegando a causar incluso la clasificación como SPAM o el rechazo del correo por el servidor destino.

El estándar Sender Policy Framework (SPF) permite que el servidor de correo receptor verifique si la dirección IP del servidor remitente está autorizada por los administradores del dominio remitente. La lista de hosts y direcciones IP de envío autorizadas para un dominio se publica en los registros DNS de ese dominio.

Cada vez más servidores de correo implementan comprobaciones adicionales para verificar si los dominios del Return-path y del From:

  • si son diferentes se podría rechazar el correo o clasificar como SPAM
  • si son iguales o comparten el mismo dominio raíz se aceptaría por considerarse alineado
Es por esta razón que te pedimos crear un CNAME con un return-path personalizado con tu dominio.

Con este ajuste de CNAME para un return-path personalizado, tendremos el return-path y el from alineados. Ese return-path cumplirá automáticamente la política SPF, ya que al ser un alias de nuestro registro se comprobará el SPF de resend.eevid.com, que gestionamos nosotros.

Con las configuraciones DKIM y return-path personalizado activas daremos a tus correos electrónicos el más alto nivel de legitimidad y cumplimiento DMARC.