{"id":11862,"date":"2025-08-03T08:35:52","date_gmt":"2025-08-03T06:35:52","guid":{"rendered":"https:\/\/webhosting.de\/dmarc-reports-spoofing-analysieren-securenet\/"},"modified":"2025-08-03T08:35:52","modified_gmt":"2025-08-03T06:35:52","slug":"dmarc-denuncia-una-suplantacion-de-identidad-analiza-securenet","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/dmarc-reports-spoofing-analysieren-securenet\/","title":{"rendered":"Analizar e interpretar los informes DMARC: C\u00f3mo reconocer la suplantaci\u00f3n de identidad"},"content":{"rendered":"<p>Los informes DMARC ofrecen una forma eficaz de reconocer los ataques de suplantaci\u00f3n de identidad en una fase temprana y tomar decisiones informadas sobre la autenticaci\u00f3n de su dominio. Si analizas regularmente los informes DMARC, podr\u00e1s verificar las identidades de los remitentes y excluir de forma fiable a los remitentes de correo electr\u00f3nico no autorizados.<\/p>\n\n<h2>Puntos centrales<\/h2>\n<ul>\n  <li><strong>Informes DMARC<\/strong> ayuda a detectar intentos de suplantaci\u00f3n de identidad en una fase temprana.<\/li>\n  <li><strong>SPF<\/strong>- y <strong>DKIM<\/strong>-los resultados proporcionan pistas valiosas para detectar remitentes leg\u00edtimos o fraudulentos.<\/li>\n  <li>Una definici\u00f3n clara <strong>pol\u00edtica_evaluada<\/strong>-campo muestra si los ataques fueron repelidos y c\u00f3mo.<\/li>\n  <li>El <strong>Fuente IP<\/strong> proporciona informaci\u00f3n sobre posibles fuentes de amenazas fuera de su dominio.<\/li>\n  <li>Herramientas para <strong>Evaluaci\u00f3n automatizada<\/strong> hacer accesibles los informes DMARC incluso a los usuarios menos experimentados.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dmarc-reports-2407.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Qu\u00e9 contienen los informes DMARC y por qu\u00e9 son \u00fatiles<\/h2>\n\nLos informes DMARC consisten en archivos XML legibles por m\u00e1quina que documentan los resultados SPF y DKIM de cada intento de env\u00edo de correo electr\u00f3nico. Tambi\u00e9n contienen informaci\u00f3n sobre direcciones IP, dominios utilizados y medidas aplicadas. Puedo utilizar estos informes para reconocer qu\u00e9 correos electr\u00f3nicos son leg\u00edtimos y cu\u00e1les son presuntos intentos de suplantaci\u00f3n. Son especialmente \u00fatiles las violaciones de los valores SPF\/DKIM esperados o la alineaci\u00f3n de dominios mal configurada. Esta informaci\u00f3n me ayuda a poner en marcha medidas t\u00e9cnicas y organizativas espec\u00edficas.\n\nCon el fin de utilizar los beneficios reales de estos datos, vale la pena desarrollar una comprensi\u00f3n b\u00e1sica del tipo de informaci\u00f3n contenida en los informes DMARC. Porque en muchos casos, el valor a\u00f1adido est\u00e1 en el detalle: por ejemplo, los errores de configuraci\u00f3n repetidos en los registros DNS pueden ser un aviso de que determinados remitentes o aplicaciones no est\u00e1n correctamente integrados. Con cada an\u00e1lisis, acumulo m\u00e1s conocimientos sobre mi propia infraestructura de correo electr\u00f3nico y comprendo mejor qu\u00e9 remitentes pertenecen realmente a mi red leg\u00edtima.\n\nEspecialmente en las grandes organizaciones, donde varios departamentos aut\u00f3nomos y proveedores de servicios externos env\u00edan correos electr\u00f3nicos en nombre del dominio principal, la complejidad puede aumentar r\u00e1pidamente. Los informes DMARC son entonces una fuente central de informaci\u00f3n para visualizar los distintos or\u00edgenes del correo. De este modo, no soy v\u00edctima de ataques de suplantaci\u00f3n de identidad desprevenido, sino que tengo la oportunidad de intervenir en una fase temprana y aislar a los remitentes no autorizados.\n\n<h2>Distinci\u00f3n entre informes agregados y forenses<\/h2>\n\nLos informes DMARC pueden dividirse a grandes rasgos en dos tipos: Los informes agregados proporcionan datos generales sobre muchas transacciones y se env\u00edan diariamente: son ideales para an\u00e1lisis a largo plazo. Los informes forenses, por otro lado, proporcionan an\u00e1lisis individuales de autenticaciones fallidas, una herramienta cr\u00edtica para la detecci\u00f3n de amenazas en tiempo real. Ambos tipos cumplen funciones diferentes y deben considerarse en paralelo. Mientras que los informes agregados revelan patrones, los informes forenses DMARC proporcionan pruebas concretas de incidentes individuales. Esto hace que la combinaci\u00f3n de ambos formatos sea especialmente eficaz.\n\nSin embargo, hay que tener en cuenta que los informes forenses no suelen estar disponibles en la misma medida que los informes agregados. Las normas de protecci\u00f3n de datos o las restricciones t\u00e9cnicas limitan a menudo el nivel de detalle, lo que significa que algunas operaciones s\u00f3lo contienen informaci\u00f3n rudimentaria. No obstante, merece la pena solicitar y analizar activamente los informes forenses, ya que tambi\u00e9n pueden descubrir ataques selectivos que s\u00f3lo son perceptibles como anomal\u00edas estad\u00edsticas en los datos agregados. Los informes forenses son una herramienta valiosa para tomar contramedidas r\u00e1pidas, especialmente en casos agudos de sospecha, como cuando una direcci\u00f3n IP espec\u00edfica se vuelve llamativa.\n\nPara aprovechar los puntos fuertes de ambos enfoques, tiene sentido establecer procesos de evaluaci\u00f3n automatizados que utilicen tanto los datos agregados como los forenses. Esto me proporciona una visi\u00f3n de conjunto y, al mismo tiempo, me permite profundizar cuando se trata de casos sospechosos concretos.\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dmarc-analysis-4231.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Los campos de datos m\u00e1s importantes de un vistazo<\/h2>\n\nEsta tabla muestra los campos t\u00edpicos de un informe agregado DMARC y su significado:\n\n<table>\n  <thead>\n    <tr>\n      <th>Campo<\/th>\n      <th>Significado<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>source_ip<\/strong><\/td>\n      <td>Direcci\u00f3n IP del remitente - importante para rastrear remitentes externos<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>pol\u00edtica_evaluada<\/strong><\/td>\n      <td>Indica si un mensaje ha sido aceptado, puesto en cuarentena o rechazado<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>spf \/ dkim<\/strong><\/td>\n      <td>Resultados de las pruebas de los dos m\u00e9todos de autenticaci\u00f3n<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>alineaci\u00f3n de identificadores<\/strong><\/td>\n      <td>Indica si el dominio de env\u00edo coincide correctamente con el campo De<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\nAdem\u00e1s de estos campos b\u00e1sicos, en algunos casos puede aparecer informaci\u00f3n adicional, como informaci\u00f3n detallada sobre el servidor de correo utilizado o el n\u00famero total de correos electr\u00f3nicos enviados en un periodo concreto. Algunos proveedores de DMARC tambi\u00e9n pueden a\u00f1adir campos individuales para permitir an\u00e1lisis adicionales. Una visi\u00f3n coherente de los campos <strong>spf<\/strong> y <strong>dkim<\/strong> es especialmente importante para entender por qu\u00e9 pueden haberse rechazado determinados mensajes. La asignaci\u00f3n incorrecta de recursos o las claves caducadas son causas habituales de resultados divergentes.\n\nAdem\u00e1s, los datos DMARC pueden utilizarse a menudo para deducir si determinados remitentes de correo electr\u00f3nico han sido a\u00f1adidos al sistema o si su autenticaci\u00f3n ha fallado repentinamente, aunque antes funcionara sin problemas. Estas irregularidades suelen indicar cambios en la infraestructura, por ejemplo, nuevas direcciones IP que no se han introducido en los registros SPF.\n\n<h2>Detecci\u00f3n de actividades sospechosas<\/h2>\n\nRegularmente realizo comprobaciones DMARC utilizando los informes. Si las direcciones IP de origen parecen sospechosas, compruebo primero si se trata de sistemas autorizados (por ejemplo, servidores de correo asociados). Si aparecen IP desconocidas que env\u00edan repetidamente correos electr\u00f3nicos en nombre de mi dominio, hay mucho que decir sobre los intentos de suplantaci\u00f3n. Las ubicaciones geogr\u00e1ficas inesperadas de los servidores tambi\u00e9n pueden parecer sospechosas, especialmente si las consultas se env\u00edan desde regiones sin conexi\u00f3n empresarial. El informe DMARC Reports pone en marcha autom\u00e1ticamente las medidas de protecci\u00f3n adecuadas.\n\nEn particular, el origen de la IP desempe\u00f1a un papel decisivo en la evaluaci\u00f3n. Si, por ejemplo, s\u00f3lo hace negocios en Europa, deber\u00eda sospechar si una direcci\u00f3n IP del sudeste asi\u00e1tico empieza de repente a enviar masas de correos electr\u00f3nicos. A menudo, estos casos pueden identificarse como proveedores de servicios leg\u00edtimos con sede en regiones lejanas. Sin embargo, un escrutinio concienzudo es esencial para evitar que los ciberdelincuentes se cuelen en la red en primer lugar.\n\nAdem\u00e1s del puro an\u00e1lisis de IP, tambi\u00e9n merece la pena echar un vistazo a la frecuencia con la que fallan SPF, DKIM o la alineaci\u00f3n. M\u00faltiples firmas fallidas de la misma fuente son un fuerte indicio de un intento de suplantaci\u00f3n de identidad o phishing. Alcanzo el m\u00e1ximo nivel de seguridad mediante una documentaci\u00f3n sistem\u00e1tica: registro todas las fuentes llamativas, las comparo con listas blancas de remitentes leg\u00edtimos existentes y bloqueo el acceso de IP no autorizadas si es necesario.\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dmarc-report-analysieren-2482.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Reevaluar SPF, DKIM y alineaci\u00f3n<\/h2>\n\nMuchos problemas en los informes DMARC se deben a entradas SPF o DKIM mal configuradas. Por ello, compruebo regularmente mis entradas DNS y utilizo herramientas de validaci\u00f3n para evitar errores. Especialmente relevante: Los resultados SPF y DKIM por s\u00ed solos no son suficientes. El factor decisivo es el llamado <strong>Alineaci\u00f3n<\/strong> - es decir, la correspondencia entre los dominios utilizados en los procedimientos de verificaci\u00f3n y el remitente visible From. Un mensaje s\u00f3lo se reconoce como totalmente autenticado si esto es correcto. Esto puede comprobarse f\u00e1cilmente con herramientas como el programa <a href=\"https:\/\/webhosting.de\/es\/autenticacion-de-correo-electronico-guia-spf-dkim-dmarc\/\">Gu\u00eda de autenticaci\u00f3n de correo electr\u00f3nico<\/a>.\n\nCualquiera que utilice proveedores de servicios externos para enviar correos electr\u00f3nicos -como plataformas de boletines o sistemas CRM- debe asegurarse de que estos proveedores de servicios tambi\u00e9n utilizan configuraciones SPF y DKIM correctas. Una fuente frecuente de errores es la integraci\u00f3n incompleta de estos proveedores externos en su propia infraestructura. Si falta su direcci\u00f3n IP en el registro SPF o no se almacena una clave DKIM adecuada, falla la autenticaci\u00f3n. El resultado: los remitentes se clasifican como potencialmente fraudulentos, aunque en realidad act\u00faen leg\u00edtimamente.\n\nTambi\u00e9n existen diferentes modos de alineaci\u00f3n, como \"relajado\" o \"estricto\". En muchos casos, el modo \"relajado\" es suficiente para evitar que se bloquee el tr\u00e1fico leg\u00edtimo de correo electr\u00f3nico. Sin embargo, si tiene requisitos de seguridad especialmente altos o ya ha sido v\u00edctima de ataques de suplantaci\u00f3n de identidad, deber\u00eda plantearse cambiar a \"estricto\". Aunque esto reduce potencialmente la tolerancia a las desviaciones m\u00e1s peque\u00f1as, tambi\u00e9n impide que los atacantes consigan pasar con dominios m\u00ednimamente modificados.\n\n<h2>Determinar la estrategia de tratamiento<\/h2>\n\nEmpiezo la configuraci\u00f3n de cada nuevo dominio con DMARC en modo monitorizaci\u00f3n (\"policy=none\"). Esto me da una idea de qui\u00e9n est\u00e1 enviando correos electr\u00f3nicos en nombre de mi dominio. En la siguiente fase, cambio a \"cuarentena\" para aislar los correos electr\u00f3nicos potencialmente falsificados en la carpeta de spam. Si no hay m\u00e1s remitentes leg\u00edtimos y no hay intentos de suplantaci\u00f3n de identidad, utilizo \"rechazar\" como \u00faltimo mecanismo de protecci\u00f3n. Esta tr\u00edada de vigilancia, protecci\u00f3n y rechazo forma un marco seguro de defensa contra los abusos.\n\nDependiendo del tama\u00f1o de la empresa y de la evaluaci\u00f3n de riesgos, puede tener sentido permanecer m\u00e1s tiempo en una fase intermedia. Por ejemplo, la \"cuarentena\" ya puede ofrecer protecci\u00f3n suficiente para muchas empresas, porque los mensajes falsos normalmente se han trasladado a la carpeta de spam y, por tanto, ya no suponen un riesgo directo. Al mismo tiempo, los errores de configuraci\u00f3n a\u00fan pueden rectificarse sin que los mensajes importantes sean rechazados por completo. Por tanto, el paso a \"rechazar\" debe prepararse bien, incluyendo cuidadosamente a todos los remitentes leg\u00edtimos y supervisando su configuraci\u00f3n.\n\nTambi\u00e9n es importante una comunicaci\u00f3n fluida con todas las partes interesadas antes de imponer sanciones por entradas DKIM\/SPF incorrectas. Si se dispone de recursos inform\u00e1ticos limitados internamente o en socios externos, puede llevar alg\u00fan tiempo configurar correctamente todas las entradas. Un intercambio transparente aclara los malentendidos y evita que correos electr\u00f3nicos importantes se bloqueen de repente.\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dmarc-report-analyse-3241.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Analizar autom\u00e1ticamente los informes DMARC<\/h2>\n\nA primera vista, la estructura XML de los informes DMARC parece desalentadora. En lugar de analizar cada informe manualmente, utilizo plataformas de an\u00e1lisis que convierten estos informes en cuadros de mando gr\u00e1ficos. Esto me permite reconocer de un vistazo qu\u00e9 direcciones IP tienen m\u00e1s probabilidades de ser negativas o cu\u00e1ndo aumentan los errores SPF. Para las empresas con mayores vol\u00famenes de correo, recomiendo herramientas automatizadas como portales de an\u00e1lisis o servicios de seguridad integrados. El sitio <a href=\"https:\/\/webhosting.de\/es\/dkim-y-dmarc-entradas-con-puerta-de-proteccion-contra-el-spam\/\">Integraci\u00f3n con una pasarela de protecci\u00f3n contra el spam<\/a> es \u00fatil en este caso.\n\nLa automatizaci\u00f3n puede ir mucho m\u00e1s all\u00e1 de la simple lectura de los informes. Por ejemplo, algunos sistemas avanzados ofrecen la opci\u00f3n de poner autom\u00e1ticamente en la lista negra las direcciones IP sospechosas o enviar alertas por correo electr\u00f3nico en cuanto se detectan ciertas anomal\u00edas. Esto alivia la carga de la supervisi\u00f3n manual y permite concentrarse m\u00e1s en las decisiones estrat\u00e9gicas. El an\u00e1lisis DMARC automatizado es casi esencial para poder reaccionar con prontitud, especialmente con grandes vol\u00famenes de correo, por ejemplo en el comercio electr\u00f3nico o con grandes campa\u00f1as de boletines informativos.\n\nIncluso para proyectos m\u00e1s peque\u00f1os, merece la pena no hacer el an\u00e1lisis completamente a mano. Si utiliza una plataforma gratuita o escribe sus propios scripts, se familiarizar\u00e1 r\u00e1pidamente con DMARC. Adem\u00e1s, si lo desea, puede cambiar a herramientas profesionales en cualquier momento.\n\n<h2>Buenas pr\u00e1cticas: Lo que compruebo regularmente<\/h2>\n\nPara proteger eficazmente mi dominio contra la suplantaci\u00f3n de identidad, sigo sistem\u00e1ticamente procesos b\u00e1sicos de verificaci\u00f3n:\n\n<ul>\n  <li>Analizo semanalmente los informes DMARC agregados en busca de nuevas direcciones IP y accesos denegados.<\/li>\n  <li>Compruebo las entradas SPF y DKIM cada vez que realizo un cambio en la infraestructura.<\/li>\n  <li>Creo una lista blanca de todos los sistemas leg\u00edtimos que est\u00e1n autorizados a enviar correos electr\u00f3nicos en nombre de mi dominio.<\/li>\n  <li>Doy prioridad a los patrones sospechosos, por ejemplo, muchas firmas DKIM fallidas, para su evaluaci\u00f3n.<\/li>\n<\/ul>\n\nEste control garantiza que mi infraestructura DMARC no se quede obsoleta y que los nuevos intentos de ataque no pasen desapercibidos.\n\nTambi\u00e9n es aconsejable comprobar todos los registros DNS relevantes al menos una vez al mes y actualizarlos si es necesario. Esto es especialmente importante para las empresas que abren regularmente nuevas \u00e1reas de negocio o trabajan con terceros proveedores que utilizan sus propios servidores de correo. Yo acostumbro a anotar todos los cambios en las entradas DNS en un cuaderno de bit\u00e1cora para poder rastrearlos en caso necesario. Esto no s\u00f3lo es relevante para DMARC, sino que tambi\u00e9n contribuye a la estabilidad general y a la trazabilidad de la infraestructura inform\u00e1tica.\n\nOtro punto importante es sensibilizar a todos los empleados y partes interesadas que participan en la comunicaci\u00f3n electr\u00f3nica. Aunque los informes DMARC sean principalmente una cuesti\u00f3n t\u00e9cnica, en las sesiones de formaci\u00f3n deber\u00eda abordarse informaci\u00f3n b\u00e1sica sobre phishing y spoofing. De este modo, incluso el personal no t\u00e9cnico entender\u00e1 por qu\u00e9 se comprueban de forma cr\u00edtica las direcciones de los remitentes y qu\u00e9 importancia tienen SPF, DKIM y DMARC para la empresa.\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler-schreibtisch-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Reconocer claramente y tener en cuenta las limitaciones<\/h2>\n\nLos informes DMARC no son un mecanismo de protecci\u00f3n universal. Los informes forenses no siempre proporcionan el contenido completo debido a las normas de protecci\u00f3n de datos. Los servicios en la nube mal configurados tambi\u00e9n pueden enviar correos electr\u00f3nicos leg\u00edtimos al abismo, aunque sean inofensivos en cuanto a su contenido. Por lo tanto, eval\u00fao cada advertencia de forma diferenciada, examino detenidamente las cabeceras de los mensajes rechazados en particular y decido entonces si un dominio debe bloquearse o solo vigilarse. Esto requiere una atenci\u00f3n regular, pero protege eficazmente contra el abuso de identidad y la p\u00e9rdida de reputaci\u00f3n.\n\nOtro reto es la correcta evaluaci\u00f3n de las fuentes de remitentes internacionales. Si mi empresa tiene clientes en todo el mundo, no basta con bloquear pa\u00edses individuales. Tengo que diferenciar cuidadosamente entre las consultas genuinas de los clientes y las campa\u00f1as de malware. La supervisi\u00f3n de las direcciones IP y el an\u00e1lisis de los escenarios de reenv\u00edo -como cuando un servidor de correo leg\u00edtimo reenv\u00eda correos electr\u00f3nicos- pueden volverse complejos r\u00e1pidamente. La alineaci\u00f3n puede romperse, especialmente si hay listas de correo o servicios de reenv\u00edo implicados, lo que puede conducir falsamente a resultados DMARC negativos.\n\nTambi\u00e9n debo ser consciente de que el DMARC por s\u00ed solo no elimina todos los m\u00e9todos de fraude. Por ejemplo, los atacantes podr\u00edan utilizar t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar a los destinatarios y hacerles hacer clic en enlaces falsos. DMARC impide que los correos electr\u00f3nicos con remitentes falsos se entreguen correctamente, pero hay que seguir fomentando la seguridad general del entorno inform\u00e1tico y la vigilancia de los usuarios.\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/dmarc-reports-analyse-7123.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Resumen personal de la evaluaci\u00f3n DMARC<\/h2>\n\nHe hecho de los informes DMARC una parte indispensable de la seguridad de mi correo electr\u00f3nico. Analiz\u00e1ndolos detenidamente, a menudo puedo detectar ataques antes de que causen da\u00f1os. El esfuerzo adicional necesario para analizar y mantener las entradas de autenticaci\u00f3n se amortiza varias veces, no s\u00f3lo por la seguridad, sino tambi\u00e9n por la claridad en la red de comunicaci\u00f3n. Si desea mantener el control sobre los historiales de correo, no hay forma de evitar los an\u00e1lisis DMARC. Informes claramente estructurados, herramientas automatizadas y an\u00e1lisis peri\u00f3dicos forman la columna vertebral de mi estrategia de protecci\u00f3n.\n\nComprobando sistem\u00e1ticamente los informes y tomando medidas tanto t\u00e9cnicas como organizativas, mantengo limpio mi dominio y reduzco al m\u00ednimo la probabilidad de que los ciberdelincuentes tengan \u00e9xito con remitentes falsos. Aunque los informes DMARC no son la panacea, constituyen una de las defensas m\u00e1s eficaces contra la suplantaci\u00f3n de identidad y el phishing. En \u00faltima instancia, no s\u00f3lo se beneficia su propia reputaci\u00f3n, sino tambi\u00e9n la relaci\u00f3n de confianza con los clientes, socios y empleados que pueden confiar en una comunicaci\u00f3n fiable por correo electr\u00f3nico.","protected":false},"excerpt":{"rendered":"<p>Aprenda a analizar e interpretar los informes DMARC para detectar la suplantaci\u00f3n de identidad. Gu\u00eda paso a paso para maximizar la seguridad del correo electr\u00f3nico centr\u00e1ndose en los informes DMARC.<\/p>","protected":false},"author":1,"featured_media":11855,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[765],"tags":[],"class_list":["post-11862","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3033","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"DMARC-Reports","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11855","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/11862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=11862"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/11862\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/11855"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=11862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=11862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=11862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}