{"id":12070,"date":"2025-08-16T08:35:13","date_gmt":"2025-08-16T06:35:13","guid":{"rendered":"https:\/\/webhosting.de\/spf-dkim-dmarc-bimi-erklaert-optimal-email-security-matrix\/"},"modified":"2025-08-16T08:35:13","modified_gmt":"2025-08-16T06:35:13","slug":"spf-dkim-dmarc-bimi-explica-la-matriz-de-seguridad-optima-del-correo-electronico","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/spf-dkim-dmarc-bimi-erklaert-optimal-email-security-matrix\/","title":{"rendered":"SPF, DKIM, DMARC y BIMI explicados: Protecci\u00f3n del correo electr\u00f3nico para empresas y marcas"},"content":{"rendered":"<p>SPF, DKIM, DMARC y BIMI son herramientas esenciales para garantizar la autenticidad y seguridad de los correos electr\u00f3nicos empresariales. Quienes implementan SPF DKIM no solo reducen el riesgo de suplantaci\u00f3n de identidad y phishing, sino que tambi\u00e9n mejoran la entregabilidad y la percepci\u00f3n de sus correos electr\u00f3nicos.<\/p>\n\n<h2>Puntos centrales<\/h2>\n<ul>\n  <li><strong>SPF<\/strong> define qu\u00e9 servidores est\u00e1n autorizados a enviar correos electr\u00f3nicos en nombre de un dominio.<\/li>\n  <li><strong>DKIM<\/strong> protege el texto del mensaje de manipulaciones y confirma su autenticidad.<\/li>\n  <li><strong>DMARC<\/strong> agrupa SPF y DKIM con una directriz de notificaci\u00f3n y aplicaci\u00f3n.<\/li>\n  <li><strong>BIMI<\/strong> muestra su logotipo en la bandeja de entrada - s\u00f3lo si el sistema de protecci\u00f3n est\u00e1 configurado correctamente.<\/li>\n  <li><strong>Ejecuci\u00f3n<\/strong> de los protocolos aumenta la confianza, la visibilidad y los \u00edndices de entrega en el tr\u00e1fico de correo electr\u00f3nico.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-2843.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Para qu\u00e9 sirve realmente el FPS<\/h2>\n<p><strong>SPF<\/strong> (Sender Policy Framework) es un mecanismo basado en DNS para determinar qu\u00e9 servidores de correo est\u00e1n autorizados a enviar correos electr\u00f3nicos en nombre de un dominio. Esto significa que s\u00f3lo los servidores autorizados est\u00e1n en esta lista - todos los dem\u00e1s se consideran sospechosos. Si un mensaje se env\u00eda a trav\u00e9s de un servidor no incluido en la lista, el sistema receptor lo clasifica como potencialmente peligroso o lo bloquea.<\/p>\n\n<p>La fuerza de este protocolo reside en su sencillez. Ofrece una protecci\u00f3n fiable contra los ataques de suplantaci\u00f3n de identidad (spoofing), en los que se falsifican las direcciones del remitente para llevar a cabo, por ejemplo, phishing. Para las empresas, en particular, es un paso indispensable hacia una comunicaci\u00f3n por correo electr\u00f3nico segura.<\/p>\n\n<p>Tengo especial cuidado en no utilizar entradas comod\u00edn como \"*\" en el SPF, ya que abren la puerta al abuso. En su lugar, en el registro SPF de mi dominio s\u00f3lo pueden aparecer servidores de correo y direcciones IP conocidos. Los cambios importantes en los servidores de env\u00edo deben actualizarse siempre directamente en la configuraci\u00f3n DNS.<\/p>\n\n<p>Tambi\u00e9n es aconsejable planificar cuidadosamente las distintas entradas posibles en el SPF. A <em>incluir<\/em>-Por ejemplo, una entrada para un proveedor externo de boletines s\u00f3lo debe aplicarse al servicio que se utiliza realmente. El orden de las entradas tambi\u00e9n puede ser relevante: SPF se cancelar\u00e1 si hay demasiadas <em>b\u00fasquedas<\/em> (por defecto: m\u00e1ximo 10) es problem\u00e1tico. Por ello, determino de antemano qu\u00e9 servicios de remitente son realmente necesarios. En las grandes empresas, tambi\u00e9n merece la pena dividir en subdominios si distintos equipos o departamentos trabajan con servidores de correo diferentes. Esto aumenta la visi\u00f3n de conjunto y evita solapamientos accidentales.<\/p>\n\n<p>A menudo tambi\u00e9n surgen dificultades con el reenv\u00edo, porque con un <em>Adelante<\/em> los servidores de correo receptores pueden perder la informaci\u00f3n IP del remitente original. Por eso a veces falla una comprobaci\u00f3n SPF, aunque el correo sea leg\u00edtimo. Aqu\u00ed es donde DMARC (junto con DKIM) puede ayudar a verificar el remitente de todos modos. Esto permite interceptar el reenv\u00edo correctamente configurado sin mover los correos autorizados a la carpeta de spam.<\/p>\n\n<h2>Firmas digitales con DKIM<\/h2>\n<p><strong>DKIM<\/strong> (DomainKeys Identified Mail) no s\u00f3lo protege los correos electr\u00f3nicos contra la falsificaci\u00f3n del remitente, sino tambi\u00e9n contra la manipulaci\u00f3n del contenido. Cada mensaje enviado est\u00e1 provisto de una firma individual en el lado del servidor, que se deriva del propio contenido. La clave p\u00fablica para ello est\u00e1 disponible abiertamente en el DNS del dominio, por lo que todos los servidores receptores pueden comprobar la autenticidad.<\/p>\n\n<p>Esta firma digital hace imposible modificar un mensaje en ruta sin que se note. El contenido comprometido, los enlaces manipulados o los archivos adjuntos intercambiados se desenmascaran de forma fiable. Adem\u00e1s, una comprobaci\u00f3n DKIM correcta muestra al sistema receptor que el remitente es de confianza, lo que mejora la tasa de entrega.<\/p>\n\n<p><strong>Realizaci\u00f3n pr\u00e1ctica<\/strong>Genero la clave p\u00fablica y privada a trav\u00e9s de mi servidor de correo. A continuaci\u00f3n, introduzco la clave p\u00fablica como registro TXT en el DNS. A partir de ese momento, el servidor de correo a\u00f1ade autom\u00e1ticamente la firma a cada mensaje saliente: los destinatarios comprueban la validez con la clave publicada.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-besprechung-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Al configurar DKIM, tambi\u00e9n debe utilizar el denominado <em>Selector<\/em> vigilar. Esto permite manejar varias claves p\u00fablicas en paralelo. Por ejemplo, si roturo una clave, puedo a\u00f1adir un nuevo selector y eliminar el antiguo tras una fase de transici\u00f3n. Esto garantiza una firma continua y evita problemas al cambiar de clave.<\/p>\n\n<p>Otra recomendaci\u00f3n es sustituir (rotar) regularmente las llaves. Yo sustituyo la clave a intervalos de 6 a 12 meses para minimizar los posibles riesgos de seguridad. Si una clave privada se ve comprometida, puedo reaccionar r\u00e1pidamente y seguir protegiendo las firmas.<\/p>\n\n<h2>DMARC: directrices, control e informes<\/h2>\n<p><strong>DMARC<\/strong> combina SPF y DKIM en una decisi\u00f3n de comprobaci\u00f3n hol\u00edstica y determina c\u00f3mo trata el servidor de correo receptor las comprobaciones fallidas. Como propietario del dominio, puedo decidir qu\u00e9 hacer con los mensajes no autenticados: ignorarlos, moverlos a cuarentena o bloquearlos.<\/p>\n\n<p>Los informes DMARC son un componente importante: proporcionan informaci\u00f3n diaria sobre los correos electr\u00f3nicos enviados bajo mi dominio y si han pasado las comprobaciones. Esto hace que el abuso sea transparente y me permite reconocer los intentos de ataque en una fase temprana.<\/p>\n\n<p>Para un funcionamiento productivo, recomiendo claramente la pol\u00edtica de \"rechazo\", pero s\u00f3lo despu\u00e9s de una fase de observaci\u00f3n con \"ninguno\" y posteriormente \"cuarentena\". Analizo regularmente mis informes y optimizo la protecci\u00f3n con una herramienta de supervisi\u00f3n, como <a href=\"https:\/\/webhosting.de\/es\/dmarc-denuncia-una-suplantacion-de-identidad-analiza-securenet\/\">Analizar los informes DMARC de forma espec\u00edfica<\/a>.<\/p>\n\n<p>Un aspecto que muchas empresas subestiman inicialmente es la cuesti\u00f3n de los requisitos de alineaci\u00f3n en DMARC. Para que DMARC clasifique un correo electr\u00f3nico como autenticado, el remitente y DKIM\/dominio deben coincidir (lo que se denomina <em>Alineaci\u00f3n<\/em>). Esto puede hacerse de forma \"relajada\" o \"estricta\". <em>Estricto<\/em> significa que el dominio del encabezado \"De\" debe coincidir exactamente con el de la firma DKIM. Esto evita que un atacante utilice un subdominio v\u00e1lido para SPF o DKIM, por ejemplo, pero que falsifique el dominio principal en el remitente visible.<\/p>\n\n<p>Dependiendo de la infraestructura t\u00e9cnica, la alineaci\u00f3n estricta puede suponer un reto. Los sistemas CRM, las plataformas de boletines o los servicios externos que env\u00edan correos electr\u00f3nicos en nombre del dominio principal deben configurarse correctamente. Yo evito el uso innecesario de subdominios o lo configuro deliberadamente para que cada subdominio tenga su propio selector DKIM y entrada SPF. Esto me permite mantener una visi\u00f3n general coherente e identificar m\u00e1s r\u00e1pidamente cualquier problema de autenticaci\u00f3n.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-spf-dkim-dmarc-bimi-8473.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>BIMI: hacer visible la seguridad<\/h2>\n<p><strong>BIMI<\/strong> (Indicadores de marca para la identificaci\u00f3n de mensajes) destaca los correos electr\u00f3nicos mostrando el logotipo oficial en la bandeja de entrada. Sin embargo, esta funci\u00f3n de visibilidad solo funciona si las comprobaciones SPF, DKIM y DMARC pasan correctamente y DMARC est\u00e1 configurado en \"cuarentena\" o \"rechazar\".<\/p>\n\n<p>He creado mi logotipo en formato SVG con SVG Tiny P\/S y he adquirido un certificado VMC adecuado. A continuaci\u00f3n, he configurado una l\u00ednea DNS conforme a la especificaci\u00f3n BIMI. El resultado: el logotipo de mi empresa aparece en la bandeja de entrada de los servicios de correo electr\u00f3nico compatibles, lo que genera confianza y refuerza la fidelidad a la marca.<\/p>\n\n<p>Paso a paso, te muestro c\u00f3mo <a href=\"https:\/\/webhosting.de\/es\/bimi-configurar-email-logo-dns-dmarc-vmc-guia-sello\/\">BIMI con logotipo visible en la bandeja de entrada del correo electr\u00f3nico<\/a>.<\/p>\n\n<p>La implantaci\u00f3n de BIMI requiere a menudo un enfoque coordinado dentro de la empresa. Los responsables de marketing quieren colocar el logotipo, los de inform\u00e1tica tienen que asegurarse de que tanto las entradas DNS como los protocolos de seguridad son correctos, y el departamento jur\u00eddico presta atenci\u00f3n a los datos del certificado. Precisamente en esta interacci\u00f3n de departamentos es esencial una coordinaci\u00f3n adecuada. Elaboro un plan de proyecto claro para asegurarme de que no se olvidan ni se repiten todos los pasos.<\/p>\n\n<h2>Comparaci\u00f3n t\u00e9cnica de los protocolos<\/h2>\n<p>En este cuadro, comparo los cuatro protocolos para ilustrar claramente sus funciones:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Protocolo<\/th>\n      <th>Objetivo principal<\/th>\n      <th>Entrada DNS necesaria<\/th>\n      <th>\u00bfEvita la suplantaci\u00f3n de identidad?<\/th>\n      <th>Otras ventajas<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>SPF<\/td>\n      <td>Direcciones IP de remitentes fijos<\/td>\n      <td>S\u00ed (TXT)<\/td>\n      <td>S\u00ed (s\u00f3lo con control de pasaportes)<\/td>\n      <td>Mejorar el ritmo de entrega<\/td>\n    <\/tr>\n    <tr>\n      <td>DKIM<\/td>\n      <td>Contenido firmado seguro<\/td>\n      <td>S\u00ed (TXT con clave p\u00fablica)<\/td>\n      <td>S\u00ed<\/td>\n      <td>Integridad del mensaje<\/td>\n    <\/tr>\n    <tr>\n      <td>DMARC<\/td>\n      <td>Cumplimiento + Informes<\/td>\n      <td>S\u00ed (TXT)<\/td>\n      <td>S\u00ed<\/td>\n      <td>Protocolos de control centralizados<\/td>\n    <\/tr>\n    <tr>\n      <td>BIMI<\/td>\n      <td>Visibilidad de la marca<\/td>\n      <td>S\u00ed (TXT + VMC opcional)<\/td>\n      <td>S\u00f3lo en combinaci\u00f3n con DMARC<\/td>\n      <td>Remitentes de confianza<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>SPF desempe\u00f1a un papel fundamental dentro de estos protocolos, ya que cierra las pasarelas a los remitentes falsificados desde el principio. DKIM tambi\u00e9n garantiza que el contenido del mensaje permanece inalterado. DMARC combina ambos con reglas de aplicaci\u00f3n claras y valiosos informes. Por \u00faltimo, BIMI mejora el conjunto visualmente haciendo que el remitente sea reconocible visualmente para el destinatario. Por tanto, la combinaci\u00f3n de estos protocolos va mucho m\u00e1s all\u00e1 de una mera soluci\u00f3n antispam: mejora la imagen global de la marca y refuerza la confianza en la comunicaci\u00f3n digital a largo plazo.<\/p>\n\n<h2>Realizaci\u00f3n en la pr\u00e1ctica<\/h2>\n<p>Mi consejo: Primero implemento SPF y compruebo si los servidores de correo leg\u00edtimos aparecen correctamente en la lista. A continuaci\u00f3n, DKIM y la clave de firma. DMARC viene en \u00faltimo lugar como instancia de control. En cuanto todas las comprobaciones est\u00e1n libres de errores y se descarta el abuso, cambio a \"rechazar\" y, a continuaci\u00f3n, activo BIMI por completo.<\/p>\n\n<p>Si quieres profundizar en los ajustes t\u00e9cnicos, encontrar\u00e1s un resumen en este art\u00edculo. <a href=\"https:\/\/webhosting.de\/es\/autenticacion-de-correo-electronico-guia-spf-dkim-dmarc\/\">gu\u00eda t\u00e9cnica compacta para la autenticaci\u00f3n del correo electr\u00f3nico<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-2023-7491.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>Por experiencia pr\u00e1ctica, tambi\u00e9n puedo informar de que es crucial una fase de prueba exhaustiva. Durante este tiempo, env\u00edo todos los correos electr\u00f3nicos con regularidad, controlo los informes DMARC y me aseguro de que todos los servicios utilizados se introducen correctamente. A menudo se olvidan los boletines externos, el CRM o las herramientas de soporte. Cada fuente que reclame derechos de remitente bajo mi dominio debe estar anotada en el SPF y, si es posible, tambi\u00e9n incluida en DKIM. Si los correos son rechazados en alg\u00fan sitio, pueden incluirse en los informes DMARC, lo que resulta extremadamente \u00fatil para la depuraci\u00f3n y el ajuste final.<\/p>\n\n<p>En cuanto todo funciona correctamente, puedo cambiar con confianza mi dominio a \"cuarentena\" o \"rechazar\". La ventaja: los correos que no est\u00e1n debidamente autenticados se eliminan inmediatamente, lo que dificulta mucho los ataques de phishing. Internamente, tambi\u00e9n organizo cursos de formaci\u00f3n para asegurarme de que otros departamentos no utilicen espont\u00e1neamente nuevas herramientas o servidores de correo sin ajustar antes las entradas DNS.<\/p>\n\n<h2>Comparaci\u00f3n de proveedores de alojamiento<\/h2>\n<p>Muchos proveedores de alojamiento soportan SPF, DKIM y DMARC directamente en el panel de cliente. Sin embargo, algunos ofrecen m\u00e1s, como res\u00famenes de informes automatizados o sencillas integraciones BIMI. El siguiente resumen muestra los servicios recomendados:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Lugar<\/th>\n      <th>Proveedor de alojamiento<\/th>\n      <th>Seguridad del correo electr\u00f3nico<\/th>\n      <th>Caracter\u00edsticas especiales<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>1<\/td>\n      <td>webhoster.de<\/td>\n      <td>S\u00ed<\/td>\n      <td>Mobiliario confortable, mejor relaci\u00f3n calidad-precio<\/td>\n    <\/tr>\n    <tr>\n      <td>2<\/td>\n      <td>Proveedor B<\/td>\n      <td>S\u00ed<\/td>\n      <td>\u2013<\/td>\n    <\/tr>\n    <tr>\n      <td>3<\/td>\n      <td>Proveedor C<\/td>\n      <td>S\u00ed<\/td>\n      <td>\u2013<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<p>En mi experiencia, un buen proveedor de alojamiento ofrece ahora algo m\u00e1s que un bot\u00f3n \"on\/off\" para SPF y DKIM. Por ejemplo, los paneles modernos sugieren correcciones si el registro SPF es demasiado largo o si se utilizan m\u00e1s de diez registros DNS.<em>b\u00fasquedas<\/em> son necesarios. Algunos proveedores tambi\u00e9n ofrecen res\u00famenes gr\u00e1ficos de los registros DMARC anteriores, lo que simplifica su r\u00e1pida interpretaci\u00f3n. En estos paneles, lo ideal es integrar la informaci\u00f3n necesaria para activar BIMI y cargar el certificado VMC.<\/p>\n\n<p>Debes prestar atenci\u00f3n a qu\u00e9 proveedor es responsable de la gesti\u00f3n de DNS. Si no es el proveedor de alojamiento web, a menudo tengo que sincronizar los ajustes manualmente. Esto no es un problema, pero requiere disciplina para asegurarse de que el proveedor de alojamiento no sobrescribe una configuraci\u00f3n SPF autom\u00e1tica o viceversa. Las comprobaciones regulares de las entradas DNS pueden evitar fallos innecesarios en el tr\u00e1fico de correo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/email-schutz-4231.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Consejos para solucionar problemas<\/h2>\n<p>A veces, a pesar de todas las precauciones, algo sale mal: los correos son rechazados o acaban en la carpeta de spam. En estos casos, adopto un enfoque estructurado:<\/p>\n<ol>\n  <li><strong>Pruebe el FPS individualmente:<\/strong> Puedo utilizar herramientas en l\u00ednea o la l\u00ednea de comandos (por ejemplo, utilizando \"dig\") para consultar el registro SPF y ver si todas las IP o servicios est\u00e1n incluidos.<\/li>\n  <li><strong>Compruebe la firma DKIM:<\/strong> Una herramienta de prueba externa que lea el encabezado del correo electr\u00f3nico y muestre si la firma es v\u00e1lida suele ayudar. Tambi\u00e9n compruebo el <em>Selector<\/em>-entradas en el DNS.<\/li>\n  <li><strong>Analizar activamente los informes DMARC:<\/strong> El <em>Informes agregados<\/em> me muestran cu\u00e1ntos correos han sido puestos en cuarentena o rechazados. Esto me permite reconocer r\u00e1pidamente patrones sobre qu\u00e9 servidores no est\u00e1n autenticados.<\/li>\n  <li><strong>Ver los registros del servidor de correo:<\/strong> Aqu\u00ed puedo ver si un tiempo de espera DNS, direcciones IP incorrectas o diferentes cabeceras de correo est\u00e1n causando problemas.<\/li>\n  <li><strong>Tenga en cuenta los redireccionamientos:<\/strong> \u00bfLos correos electr\u00f3nicos proceden realmente de la fuente originalmente autorizada? DKIM debe permanecer intacto en todo momento en caso de reenv\u00edo complejo.<\/li>\n<\/ol>\n<p>Gracias a estos pasos de investigaci\u00f3n, suelo encontrar la causa con bastante rapidez. Es importante proceder sistem\u00e1ticamente y no cambiarlo todo a la vez de forma descoordinada. Muchos peque\u00f1os pasos parciales funcionan de forma m\u00e1s fiable que un cambio radical completo, en el que se pierde la visi\u00f3n de conjunto.<\/p>\n\n<h2>Mejor comunicaci\u00f3n con el cliente y gesti\u00f3n de la marca<\/h2>\n<p>SPF, DKIM y DMARC no s\u00f3lo garantizan una mayor seguridad, sino que tambi\u00e9n aumentan la reputaci\u00f3n de mi dominio. Muchos proveedores de correo electr\u00f3nico conf\u00edan m\u00e1s en los correos entrantes correctamente autenticados, lo que se refleja en mayores tasas de entrega. Los boletines y las campa\u00f1as de marketing en particular se benefician del hecho de que no se marcan inadvertidamente como spam. Por tanto, los clientes pueden estar seguros de que siempre recibir\u00e1n mensajes originales sin malware oculto ni estafas de phishing.<\/p>\n\n<p>BIMI refuerza a\u00fan m\u00e1s este efecto. Los correos electr\u00f3nicos con un logotipo reconocible sugieren inmediatamente profesionalidad. La presencia visual en la bandeja de entrada significa: me aseguro de que se recuerde mi marca, una ventaja que va mucho m\u00e1s all\u00e1 del mero efecto de seguridad.<\/p>\n\n<p>Tambi\u00e9n supone una diferencia para el servicio de atenci\u00f3n al cliente que \u00e9ste reciba un correo electr\u00f3nico con el etiquetado oficial. Me complace se\u00f1alar en mis firmas o en mi sitio web que cumplo estas normas para evitar consultas y prevenir posibles intentos de fraude. Esto fomenta la concienciaci\u00f3n sobre una comunicaci\u00f3n segura por ambas partes.<\/p>\n\n<h2>Mi conclusi\u00f3n<\/h2>\n<p><strong>SPF, DKIM, DMARC &amp; BIMI<\/strong> funcionan conjuntamente como una puerta digital con timbre, videovigilancia y letrero de puerta. Estas normas no s\u00f3lo han reducido dr\u00e1sticamente el n\u00famero de intentos de spam, sino que tambi\u00e9n han reforzado la confianza de mis clientes a largo plazo. Mi logotipo en la bandeja de entrada se\u00f1ala: Este mensaje viene realmente de m\u00ed - sin cambios y verificado.<\/p>\n\n<p>Recomiendo a todas las empresas Abstenerse de experimentar y seguir el camino de la activaci\u00f3n probada. Aplicadas paso a paso, estas medidas de protecci\u00f3n reforzar\u00e1n su comunicaci\u00f3n, su marca y su seguridad inform\u00e1tica a largo plazo.<\/p>","protected":false},"excerpt":{"rendered":"<p>SPF, DKIM, DMARC y BIMI explicados: C\u00f3mo proteger de forma \u00f3ptima su dominio contra el phishing con autenticaci\u00f3n de correo electr\u00f3nico.<\/p>","protected":false},"author":1,"featured_media":12063,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[791],"tags":[],"class_list":["post-12070","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"5086","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DKIM","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12063","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/12070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=12070"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/12070\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/12063"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=12070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=12070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=12070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}