{"id":12648,"date":"2025-09-20T14:59:57","date_gmt":"2025-09-20T12:59:57","guid":{"rendered":"https:\/\/webhosting.de\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/"},"modified":"2025-09-20T14:59:57","modified_gmt":"2025-09-20T12:59:57","slug":"spf-dkim-dmarc-plesk-guia-seguridad-tuning-profesional","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/spf-dkim-dmarc-plesk-guide-sicherheit-tuning-professional\/","title":{"rendered":"C\u00f3mo configurar correctamente SPF, DKIM y DMARC en Plesk"},"content":{"rendered":"<p>En esta gu\u00eda, le mostrar\u00e9 paso a paso c\u00f3mo <strong>SPF DKIM<\/strong> y DMARC en Plesk para que sus correos electr\u00f3nicos sean autenticados de forma fiable. Recibir\u00e1 procedimientos claros para entradas DNS, switches de Plesk y m\u00e9todos de prueba con los que podr\u00e1 aumentar la entregabilidad y bloquear remitentes abusivos.<\/p>\n\n<h2>Puntos centrales<\/h2>\n\n<ul>\n  <li><strong>SPF<\/strong> determina qu\u00e9 sistemas est\u00e1n autorizados a enviar correos para su dominio.<\/li>\n  <li><strong>DKIM<\/strong> firma los mensajes salientes y los protege contra manipulaciones.<\/li>\n  <li><strong>DMARC<\/strong> vincula SPF\/DKIM con directrices e informes.<\/li>\n  <li><strong>Plesk<\/strong> proporciona asistentes y plantillas DNS para un inicio r\u00e1pido.<\/li>\n  <li><strong>Monitoreo<\/strong> de los informes DMARC afina su pol\u00edtica en funcionamiento.<\/li>\n<\/ul>\n\n<h2>Compruebe los requisitos previos en Plesk<\/h2>\n\n<p>Antes de realizar cualquier configuraci\u00f3n, compruebo el servidor de correo utilizado en <strong>Plesk<\/strong> y gesti\u00f3n de DNS. En Linux suelo trabajar con Postfix, en Windows con SmarterMail, ya que estos servicios ofrecen funciones SPF, DKIM y DMARC. Tambi\u00e9n compruebo si el dominio tiene sus zonas DNS en el DNS de Plesk o con un proveedor externo, porque as\u00ed puedo gestionar las entradas fuera de <strong>Plesk<\/strong> debe a\u00f1adirse. Para un funcionamiento sin problemas, mantengo limpios el nombre de host, el DNS inverso y los certificados TLS v\u00e1lidos, ya que los servidores de entrega comprueban estos puntos. Un punto de partida limpio ahorra mucho tiempo despu\u00e9s y refuerza la <strong>Reputaci\u00f3n<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-mailkonfiguration-8192.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Configuraci\u00f3n de SPF en Plesk - paso a paso<\/h2>\n\n<p>Para empezar, abro \"Herramientas y configuraci\u00f3n\" \u2192 \"Configuraci\u00f3n DNS\" y busco un registro TXT que empiece por <strong>v=spf1<\/strong> comienza. Si falta, me lo pongo, por ejemplo: <code>v=spf1 a mx include:yourmailprovider.de -all<\/code>para que los sistemas autorizados puedan enviar y todos los dem\u00e1s queden bloqueados. Si el dominio utiliza remitentes adicionales como Microsoft 365, Google Workspace o servicios de boletines, a\u00f1ado el correspondiente <strong>incluir<\/strong>-de su documentaci\u00f3n. Despu\u00e9s de guardar, dejo pasar hasta 48 horas para que el cambio surta efecto globalmente y pruebo el registro con un verificador SPF mediante un correo electr\u00f3nico de prueba a un buz\u00f3n seleccionado. Puede encontrar una clasificaci\u00f3n compacta de la interacci\u00f3n de los mecanismos en la p\u00e1gina <a href=\"https:\/\/webhosting.de\/es\/autenticacion-de-correo-electronico-guia-spf-dkim-dmarc\/\">gu\u00eda compacta<\/a>que explica los escenarios m\u00e1s importantes.<\/p>\n\n<h2>Activar DKIM en Plesk - as\u00ed es como se procede<\/h2>\n\n<p>Para <strong>DKIM<\/strong> Voy a \"Herramientas y configuraci\u00f3n\" \u2192 \"Configuraci\u00f3n del servidor de correo\" y activo la opci\u00f3n de firmar los correos electr\u00f3nicos salientes. A continuaci\u00f3n, abro \"Sitios web y dominios\" a nivel de dominio \u2192 Dominio \u2192 \"Correo\" \u2192 \"Configuraci\u00f3n\" y compruebo si la firma est\u00e1 activada para cada dominio. Si gestiono los DNS de forma externa, exporto los datos de <strong>Plesk<\/strong> claves p\u00fablicas DKIM generadas e introd\u00fazcalas como registros TXT con el proveedor de DNS (tenga en cuenta el nombre del selector). Despu\u00e9s de un m\u00e1ximo de 24-48 horas, los destinatarios deber\u00edan validar las firmas DKIM, lo que confirmo enviando un correo de prueba a un buz\u00f3n de comprobaci\u00f3n DKIM o una comprobaci\u00f3n de cabecera. Una firma v\u00e1lida refuerza la <strong>Entregabilidad<\/strong> notable.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_9321.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Definir la pol\u00edtica DMARC y utilizar informes<\/h2>\n\n<p>Ahora pongo <strong>DMARC<\/strong> como registro TXT en <code>_dmarc.sudominio.tld<\/code> con el valor <code>v=DMARC1; p=cuarentena; rua=mailto:reports@deinedomain.tld; ruf=mailto:forensics@deinedomain.tld; adkim=s; aspf=s<\/code>. Las etiquetas <strong>p<\/strong>, <strong>rua<\/strong> y <strong>llame a<\/strong> pol\u00edtica de control e informaci\u00f3n, mientras que <code>adkim<\/code>\/<code>aspf<\/code> definir la alineaci\u00f3n estricta (strict). En la pr\u00e1ctica, suelo empezar con <code>p=ninguno<\/code>evaluar los informes durante dos a cuatro semanas y luego elaborar <code>cuarentena<\/code> o <code>rechazar<\/code> en. Los informes muestran qu\u00e9 sistemas env\u00edan correos en su nombre y d\u00f3nde fallan SPF o DKIM, lo que permite realizar correcciones directas. Una secuencia de pasos m\u00e1s detallada describe los <a href=\"https:\/\/webhosting.de\/es\/dmarc-implantacion-seguridad-correo-electronico\/\">Implantaci\u00f3n de DMARC<\/a> con ejemplos concretos.<\/p>\n\n<h2>Propagaci\u00f3n de DNS, pruebas y mejores pr\u00e1cticas<\/h2>\n\n<p>Cada cambio de DNS lleva su tiempo, as\u00ed que yo preveo hasta 48 horas para los cambios globales de DNS. <strong>Propagaci\u00f3n<\/strong> on. En esta fase, env\u00edo correos de prueba a buzones externos y compruebo los resultados de autenticaci\u00f3n en la cabecera para <strong>spf=pass<\/strong>, <strong>dkim=pass<\/strong> y <strong>dmarc=pass<\/strong>. Si un correo recibe un <em>softfail<\/em> o <em>Neutro<\/em>Compruebo los mecanismos SPF, los selectores DKIM y la alineaci\u00f3n del envelope-from (ruta de retorno) con From:. Cuando utilizo redireccionamientos, controlo los resultados de DMARC, ya que SPF suele fallar en este caso; DKIM suele compensarlo. Evito <code>~all<\/code> permanentemente y para configuraciones productivas conf\u00ede sistem\u00e1ticamente en <strong>-todo<\/strong>.<\/p>\n\n<h2>Etiquetas y valores DMARC - tabla compacta<\/h2>\n\n<p>Utilizo el siguiente resumen para <strong>DMARC<\/strong> de forma r\u00e1pida y fiable y evitar interpretaciones err\u00f3neas. Mantengo la coherencia de los valores entre los dominios principales y los subdominios y documento los cambios de forma rastreable. Para los dominios productivos, establezco una alineaci\u00f3n estricta y activo siempre los informes agregados. Informes forenses (<code>llame a<\/code>) Planifico respetando la normativa de protecci\u00f3n de datos. Establecer directrices claras estabiliza el <strong>Reputaci\u00f3n<\/strong> del dominio.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>D\u00eda<\/th>\n      <th>Significado<\/th>\n      <th>Valores posibles<\/th>\n      <th>Recomendaci\u00f3n<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>p<\/strong><\/td>\n      <td>Pol\u00edtica para el dominio principal<\/td>\n      <td>ninguno, cuarentena, rechazar<\/td>\n      <td>Empezar con ninguno, luego aumentar hasta rechazar<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>sp<\/strong><\/td>\n      <td>Pol\u00edtica de subdominios<\/td>\n      <td>ninguno, cuarentena, rechazar<\/td>\n      <td>sp=rechazar para configuraciones productivas<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>rua<\/strong><\/td>\n      <td>Informes agregados<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Utilice su propia direcci\u00f3n de notificaci\u00f3n<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>llame a<\/strong><\/td>\n      <td>Informes forenses<\/td>\n      <td>mailto:adresse<\/td>\n      <td>Activar s\u00f3lo si es necesario<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>adkim<\/strong><\/td>\n      <td>Alineaci\u00f3n DKIM<\/td>\n      <td>r (relajado), s (estricto)<\/td>\n      <td>adkim=s para asignaci\u00f3n clara<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>aspf<\/strong><\/td>\n      <td>Alineaci\u00f3n SPF<\/td>\n      <td>r (relajado), s (estricto)<\/td>\n      <td>aspf=s para reducir las falsas alarmas<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>pct<\/strong><\/td>\n      <td>Porcentaje de aplicaci\u00f3n<\/td>\n      <td>0-100<\/td>\n      <td>Apriete paso a paso con pct<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-email-sicherheit-einrichten-6283.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Integrar remitentes externos: Microsoft 365, Google, servicios de bolet\u00edn de noticias<\/h2>\n\n<p>Si un dominio utiliza rutas de env\u00edo adicionales, a\u00f1ado el SPF incluye para <strong>Microsoft<\/strong> 365, Google Workspace, Mailgun, SendGrid o herramientas de bolet\u00edn exactamente como se documenta. Para cada servicio, compruebo si est\u00e1 activa una clave DKIM independiente y si el dominio de origen est\u00e1 realmente firmado. Evito duplicados o demasiados <strong>incluir<\/strong>-cascadas, ya que SPF est\u00e1 limitado a diez b\u00fasquedas DNS. Si el presupuesto para b\u00fasquedas no es suficiente, consolido remitentes o muevo flujos individuales a subdominios con su propia pol\u00edtica DMARC. As\u00ed es como mantengo el SPF aligerado y aseguro el <strong>Firmas<\/strong> de.<\/p>\n\n<h2>Comprobaciones exhaustivas y selecci\u00f3n de servidores<\/h2>\n\n<p>Para los correos entrantes activo en <strong>Plesk<\/strong> comprobaci\u00f3n de SPF, DKIM y DMARC para que el servidor filtre el spam en una fase temprana. En Linux, estas comprobaciones est\u00e1n disponibles por defecto, mientras que en Windows se implementan con SmarterMail. Me aseguro de que el servidor de correo se actualiza correctamente para que las rutinas de firma y los analizadores sint\u00e1cticos permanezcan al d\u00eda. Si hay problemas de falsos positivos, ajusto los umbrales de puntuaci\u00f3n, pero nunca el <strong>Pol\u00edtica<\/strong> de su propio dominio. As\u00ed mantengo alta la protecci\u00f3n y garantizo la entrega de remitentes leg\u00edtimos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-konfiguration-office-9284.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Errores comunes y soluciones r\u00e1pidas<\/h2>\n\n<p>Encuentros \"<strong>SPF<\/strong> permerror\", suele haber un error de sintaxis o se ha superado el l\u00edmite de b\u00fasqueda. Si DKIM falla, compruebo el selector, el registro de clave p\u00fablica y la terminaci\u00f3n del valor TXT con comillas correctas. Si falla DMARC <code>falla<\/code>Primero compruebo la alineaci\u00f3n: From-Domain, Return-Path y DKIM-d= deben coincidir perfectamente. Si SPF se rompe con las redirecciones, conf\u00edo en <strong>DKIM<\/strong> y mantener estable el estado de la firma. Utilizo esta secuencia para resolver la mayor\u00eda de los problemas de entrega sin una larga b\u00fasqueda.<\/p>\n\n<h2>Plantillas DNS y automatizaci\u00f3n en Plesk<\/h2>\n\n<p>Si administro muchos dominios, configuro la opci\u00f3n <strong>Plantilla DNS<\/strong> en Plesk y almacenar all\u00ed registros est\u00e1ndar para SPF, DKIM y DMARC. Los nuevos dominios reciben inmediatamente valores predeterminados s\u00f3lidos que s\u00f3lo tengo que ajustar. Tambi\u00e9n implemento cambios planificados como DMARC m\u00e1s estricto en todo el dominio utilizando plantillas y scripts. Para las rotaciones de las claves DKIM, trabajo con dos selectores para poder realizar cambios graduales. Esto mantiene la coherencia de la operaci\u00f3n en docenas de dominios y <strong>mantenible<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk_spf_dkim_dmarc_setup_8947.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Evaluar los informes DMARC y reforzar la pol\u00edtica<\/h2>\n\n<p>Tras la puesta en marcha, analizo diariamente los informes agregados e identifico <strong>Fuentes<\/strong>que env\u00edan en nombre del dominio sin autorizaci\u00f3n. Bloqueo las IP inesperadas y limpio las herramientas obsoletas antes de endurecer la pol\u00edtica. El cambio de <code>p=ninguno<\/code> en <code>cuarentena<\/code> y m\u00e1s tarde <code>rechazar<\/code> Llevo a cabo con <code>pct<\/code> por etapas para poder medir los efectos de forma controlada. Si aparecen remitentes leg\u00edtimos en el informe fallido, corrijo los SPF incluidos o activo mi propia clave DKIM. Esta rutina refuerza el <strong>Reputaci\u00f3n<\/strong> visible y reduce la suplantaci\u00f3n de identidad.<\/p>\n\n<h2>Entender correctamente la alineaci\u00f3n<\/h2>\n\n<p>De modo que <strong>DMARC<\/strong> Garantizo sistem\u00e1ticamente una alineaci\u00f3n correcta. Con <strong>SPF<\/strong> es el dominio en el sobre desde (ruta de retorno) o la identidad HELO\/EHLO, que debe coincidir con el dominio visible desde (estricto: id\u00e9ntico, relajado: mismo dominio de organizaci\u00f3n). Con <strong>DKIM<\/strong> Compruebo el <code>d=<\/code>-atributo de la firma: Debe apuntar al mismo dominio (estricto) o al mismo dominio organizativo (relajado). En la pr\u00e1ctica, me aseguro de que:<\/p>\n<ul>\n  <li>la ruta de rebote utilizada (ruta de retorno) utiliza un dominio que coincide con el dominio de origen o se externaliza deliberadamente a un subdominio con su propia pol\u00edtica DMARC,<\/li>\n  <li>todos los proveedores terceros el dominio From <em>firmar<\/em> (DKIM), no s\u00f3lo su propio dominio de env\u00edo,<\/li>\n  <li>la firma DKIM permanece intacta durante el reenv\u00edo para compensar las interrupciones SPF.<\/li>\n<\/ul>\n<p>Si no hay alineaci\u00f3n, los receptores DMARC informan de un error a pesar de un SPF\/DKIM v\u00e1lido. <code>dmarc=fallo<\/code>. Por eso compruebo los campos de las cabeceras de los correos electr\u00f3nicos <code>Resultados de la autenticaci\u00f3n<\/code>, <code>Ruta de retorno<\/code> y los par\u00e1metros DKIM. Esto me permite reconocer r\u00e1pidamente si SPF o DKIM est\u00e1n proporcionando la alineaci\u00f3n y d\u00f3nde necesito hacer mejoras.<\/p>\n\n<h2>Gesti\u00f3n de claves y par\u00e1metros DNS<\/h2>\n\n<p>Para una mayor solidez <strong>DKIM<\/strong>-He utilizado claves de 2048 bits. En <strong>Plesk<\/strong> Puedo configurar la longitud de la clave por dominio; las claves m\u00e1s antiguas de 1024 bits me salen enseguida. Si es necesario, divido los registros DKIM TXT largos en varios segmentos de coma invertida para que el servidor DNS los entregue correctamente. Tambi\u00e9n defino <strong>TTL<\/strong>-valores: En fases de rollout voy a 300-900 segundos, productivamente uso 1-4 horas. Esto me permite reaccionar con flexibilidad a los cambios sin sobrecargar las cach\u00e9s.<\/p>\n<p>El <strong>Rotaci\u00f3n<\/strong> Lo hago sin fallos con dos selectores:<\/p>\n<ol>\n  <li>Cree un nuevo selector en Plesk y publique la clave p\u00fablica como TXT en el DNS.<\/li>\n  <li>Cambie el remitente al nuevo selector y observe la supervisi\u00f3n (mostrar cabeceras) <code>s=nuevo selector<\/code>).<\/li>\n  <li>Una vez convertidos todos los flujos, elimine el antiguo selector en el DNS y desact\u00edvelo en Plesk.<\/li>\n<\/ol>\n<p>En la medida de lo posible, recurro a proveedores externos, <em>delegado<\/em> Registros DKIM (por ejemplo, CNAME al selector de proveedor). Esto me permite mantener el control en mi zona y rotar las claves sin arriesgarme a interrupciones operativas.<\/p>\n\n<h2>Casos particulares: Reenv\u00edo, listas de correo y pasarelas<\/h2>\n\n<p>En entornos reales, veo regularmente redireccionamientos, listas de correo o pasarelas de seguridad que reescriben los correos electr\u00f3nicos. Aqu\u00ed presto especial atenci\u00f3n a los efectos:<\/p>\n<ul>\n  <li><strong>Reenv\u00edo<\/strong>SPF a menudo se rompe porque la IP de reenv\u00edo no est\u00e1 en el SPF del dominio del remitente. En este caso me baso en <strong>DKIM<\/strong>que proporciona la protecci\u00f3n del contenido. Si la firma no se modifica, DMARC existe a trav\u00e9s de la alineaci\u00f3n DKIM.<\/li>\n  <li><strong>Listas de correo<\/strong>Muchas listas cambian de asunto o pie de p\u00e1gina y, por tanto, rompen la firma DKIM. En estos casos, planifico una alineaci\u00f3n relajada y compruebo si la lista utiliza SRS\/ARC o sus propias firmas. Si es posible, utilizo un subdominio con su propia pol\u00edtica DMARC para las listas.<\/li>\n  <li><strong>Pasarelas de seguridad<\/strong>Las pasarelas que vuelven a firmar los mensajes o reescriben el envelope-from deben estar correctamente alineadas con el dominio del remitente. Yo documento su funci\u00f3n y las anclo en el SPF (ip4\/ip6) o mediante include para que se mantenga la alineaci\u00f3n.<\/li>\n<\/ul>\n<p>Conocer los correos con <code>spf=fallo<\/code> a trav\u00e9s de un reenv\u00edo, esto no es autom\u00e1ticamente cr\u00edtico siempre y cuando <code>dkim=pass<\/code> est\u00e1 presente y la alineaci\u00f3n DKIM es correcta. Eval\u00fao la totalidad de los resultados de autenticaci\u00f3n en lugar de se\u00f1ales individuales aisladas.<\/p>\n\n<h2>IPs compartidas, HELO\/EHLO y rDNS<\/h2>\n\n<p>Si varios dominios comparten la misma IP saliente, conf\u00edo en la limpieza <strong>rDNS<\/strong> y nombres HELO\/EHLO coherentes. El puntero inverso apunta a un FQDN (p. ej. <em>mail.hosting-ejemplo.tld<\/em>), cuyo registro A apunta a la misma IP. El MTA informa exactamente con este nombre. Me aseguro de que el <strong>Certificado SMTP TLS<\/strong> coincide con el nombre HELO (SNI si se sirven varios nombres). Para cada dominio remitente, tambi\u00e9n me aseguro de que SPF\/DKIM\/DMARC est\u00e9n completa y correctamente alineados - la IP compartida por s\u00ed sola no afecta a DMARC mientras la autenticaci\u00f3n sea efectiva.<\/p>\n<p>Para remitentes dedicados (por ejemplo, correo transaccional frente a marketing), me gusta separarlos mediante subdominios y, opcionalmente, sus propias IP. Esto ayuda a <strong>Gesti\u00f3n de la reputaci\u00f3n<\/strong>simplifica la evaluaci\u00f3n de los informes DMARC y minimiza las interferencias mutuas.<\/p>\n\n<h2>Seguimiento e implantaci\u00f3n en la pr\u00e1ctica<\/h2>\n\n<p>Para garantizar un funcionamiento sin problemas, combino <strong>An\u00e1lisis DMARC<\/strong> con pasos claros para su puesta en marcha:<\/p>\n<ul>\n  <li><strong>L\u00ednea de base<\/strong>2-4 semanas <code>p=ninguno<\/code>recopilar todos los informes agregados (rua), identificar las fuentes de error.<\/li>\n  <li><strong>Limpieza<\/strong>Elimine los remitentes no autorizados, limpie los SPF includes, active DKIM en todos los sistemas leg\u00edtimos.<\/li>\n  <li><strong>Aderezo<\/strong>Con <code>pct<\/code> gradualmente a <code>cuarentena<\/code>m\u00e1s adelante <code>rechazar<\/code> aumento, medir los efectos en porcentaje.<\/li>\n  <li><strong>Alerta<\/strong>Defina valores umbral (nuevas IP, tasa de fallos por proveedor, nuevos desde dominios) y configure notificaciones.<\/li>\n  <li><strong>Documentaci\u00f3n<\/strong>Mantenga los selectores, TTL, tiempos de ejecuci\u00f3n de claves, presupuesto SPF y responsabilidades bajo control de versiones.<\/li>\n<\/ul>\n<p>Compruebo el <strong>Presupuesto de b\u00fasqueda SPF<\/strong> (m\u00e1x. 10 mecanismos con consultas DNS) y consolidar incluye. Mecanismos cr\u00edticos como <code>ptr<\/code> o <code>+todos<\/code> Generalmente no los utilizo; <code>ip4<\/code>\/<code>ip6<\/code>, <code>a<\/code>, <code>mx<\/code> y dirigido <code>incluir<\/code> siguen siendo los medios elegidos. As\u00ed es como mantengo la configuraci\u00f3n estable y auditable.<\/p>\n\n<h2>Comprobaci\u00f3n r\u00e1pida de cada dominio<\/h2>\n\n<p>Al final de cada instalaci\u00f3n, ejecuto un <strong>Consulte<\/strong> a trav\u00e9s de: Registro SPF disponible, presupuesto de b\u00fasqueda inferior a diez, mecanismos correctamente ordenados, <code>-todo<\/code> Activo. Firma DKIM v\u00e1lida, selector documentado, longitud de clave suficiente, rotaci\u00f3n prevista. DMARC con registro TXT v\u00e1lido, alineaci\u00f3n estricta, buzones de notificaci\u00f3n accesibles y archivados. Mostrar correos de prueba <code>spf=pass<\/code>, <code>dkim=pass<\/code> y <code>dmarc=pass<\/code> en la cabecera. Utilizo esta secuencia para mantener las configuraciones reproducibles y <strong>Error bajo<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/plesk-spf-dkim-dmarc-3197.png\" alt=\"\" width=\"1536\" height=\"1024\" \/>\n<\/figure>\n\n\n<h2>Resumen pr\u00e1ctico para un \u00e9xito r\u00e1pido<\/h2>\n\n<p>Empiezo cada proyecto con un <strong>Normas<\/strong>Mantener SPF ajustado, activar DKIM para cada remitente y desplegar DMARC con informes. A esto le siguen de dos a cuatro semanas de supervisi\u00f3n para cerrar los puntos ciegos y endurecer las directrices. Integro servicios externos de forma controlada, documento las inclusiones y mantengo el presupuesto de b\u00fasqueda bajo control. Utilizo plantillas DNS para varios dominios y planifico rotaciones de claves DKIM para mantener las firmas actualizadas. Resumo ideas pr\u00e1cticas \u00fatiles y consejos para solucionar problemas en mi <a href=\"https:\/\/webhosting.de\/es\/seguridad-del-correo-electronico-plesk-consejos-2025-proteccion\/\">Plesk consejos 2025<\/a> juntos para poder mantener una <strong>Entregabilidad<\/strong> alcanzar.<\/p>","protected":false},"excerpt":{"rendered":"<p>Aprenda a configurar SPF, DKIM y DMARC correctamente en Plesk. Proteja su comunicaci\u00f3n por email con nuestra gu\u00eda paso a paso. Enfoque: spf dkim dmarc plesk.<\/p>","protected":false},"author":1,"featured_media":12641,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[791],"tags":[],"class_list":["post-12648","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2520","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DKIM","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12641","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/12648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=12648"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/12648\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/12641"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=12648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=12648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=12648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}