{"id":19441,"date":"2026-05-17T15:04:36","date_gmt":"2026-05-17T13:04:36","guid":{"rendered":"https:\/\/webhosting.de\/mailserver-spf-alignment-dmarc-policies-guide-sicherheit\/"},"modified":"2026-05-17T15:04:36","modified_gmt":"2026-05-17T13:04:36","slug":"mailserver-spf-alineacion-dmarc-politicas-guia-seguridad","status":"publish","type":"post","link":"https:\/\/webhosting.de\/es\/mailserver-spf-alignment-dmarc-policies-guide-sicherheit\/","title":{"rendered":"Comprender la alineaci\u00f3n SPF del servidor de correo y las pol\u00edticas DMARC"},"content":{"rendered":"<p><strong>SPF DMARC<\/strong> decide hoy si los servidores de correo aceptan, ponen en cuarentena o rechazan completamente sus mensajes. Explico c\u00f3mo funcionan conjuntamente la alineaci\u00f3n SPF del servidor de correo y las pol\u00edticas DMARC, d\u00f3nde se producen los errores y c\u00f3mo puede aumentar paso a paso la entrega, la autenticidad y la confianza en la marca.<\/p>\n\n<h2>Puntos centrales<\/h2>\n\n<p>Voy a resumir los resultados m\u00e1s importantes para que puedas hacer los ajustes adecuados de inmediato. <strong>SPF<\/strong> determina qu\u00e9 servidores pueden enviar, pero s\u00f3lo la alineaci\u00f3n vincula esta tecnolog\u00eda con el dominio visible del remitente. <strong>DMARC<\/strong> controla la reacci\u00f3n del destinatario y proporciona informes que utilizo para la optimizaci\u00f3n. Sin una alineaci\u00f3n adecuada, se pierde la entrega, aunque se superen las comprobaciones individuales. Por eso planifico las rutas de remitente, las rutas de retorno y los dominios DKIM de forma coherente con el dominio principal. De este modo, aumento gradualmente la protecci\u00f3n sin poner en peligro los correos leg\u00edtimos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/mailserver-sicherheit-2984.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<ul>\n  <li><strong>Alineaci\u00f3n<\/strong> decide: De, ruta de retorno y dominio DKIM deben coincidir con el dominio principal.<\/li>\n  <li><strong>Pol\u00edtica DMARC<\/strong> controles: ninguno, cuarentena, rechazo... se refuerzan gradualmente.<\/li>\n  <li><strong>SPF<\/strong> ordenado: un registro, claro incluye, sin duplicados.<\/li>\n  <li><strong>DKIM<\/strong> firmado: claves \u00fanicas, rotaci\u00f3n, selector v\u00e1lido.<\/li>\n  <li><strong>Informes<\/strong> utilizar: Leer informes, consolidar rutas de despacho.<\/li>\n<\/ul>\n\n<h2>SPF explicado brevemente: la lista de remitentes en el DNS<\/h2>\n\n<p>Defino en el DNS qu\u00e9 sistemas est\u00e1n autorizados a enviar correos electr\u00f3nicos para mi dominio y aseguro as\u00ed la <strong>Ruta de despacho<\/strong>. Un \u00fanico registro SPF agrupa todas las IP e includes para que los proveedores puedan analizar claramente la comprobaci\u00f3n. Mantengo el registro delgado, limito las b\u00fasquedas DNS y elimino las entradas antiguas que no son relevantes. <strong>Prop\u00f3sito<\/strong> tener m\u00e1s. Un calificador duro (-all) marca todo lo desconocido como no autorizado en cuanto todas las rutas leg\u00edtimas son correctas. Si quieres profundizar, encontrar\u00e1s pasos pr\u00e1cticos en este compacto <a href=\"https:\/\/webhosting.de\/es\/spf-dkim-dmarc-alojamiento-correo-electronico-seguridad-serverauth-servidor\/\">Gu\u00eda para la autenticaci\u00f3n del correo electr\u00f3nico<\/a>que utilizo como lista de control.<\/p>\n\n<h2>Alineaci\u00f3n del SPF en la pr\u00e1ctica: visible desde meets return path<\/h2>\n\n<p>Primero compruebo si el dominio en el visible From coincide con el dominio de la ruta de retorno, porque ah\u00ed es donde el <strong>Alineaci\u00f3n<\/strong>. DMARC acepta una alineaci\u00f3n relajada si ambos est\u00e1n bajo el mismo dominio principal de la organizaci\u00f3n; estrictamente significa: coincidencia exacta. Configuro los servicios de env\u00edo externos de forma que el gestor de rebotes utilice un subdominio de mi dominio principal. De esta forma, vinculo claramente la comprobaci\u00f3n t\u00e9cnica y el remitente visible y establezco un <strong>Est\u00e1ndar<\/strong>, de la entrega. Las rutas de retorno incorrectas a menudo rompen la alineaci\u00f3n sin que nos demos cuenta: lo compruebo sistem\u00e1ticamente con cada nueva integraci\u00f3n.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/Mailserver_DMARC_Meeting_4532.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Entender DMARC: Pol\u00edtica, alineaci\u00f3n e informes<\/h2>\n\n<p>DMARC eval\u00faa cada mensaje bas\u00e1ndose en SPF y DKIM y comprueba con un <strong>Pol\u00edtica<\/strong>, qu\u00e9 ocurre en caso de errores. Empiezo con p=none, leo los informes e identifico todas las fuentes leg\u00edtimas antes de pasar a cuarentena o rechazar. Utilizo aspf y adkim para determinar si requiero una alineaci\u00f3n relajada o estricta para SPF y DKIM. Establezco rua para los informes agregados y normalmente prescindo de ruf al principio para mantener el volumen manejable. As\u00ed es como construyo un <strong>Fotograf\u00eda<\/strong> de todas las v\u00edas de expedici\u00f3n y reconocer r\u00e1pidamente los usos indebidos.<\/p>\n\n<h2>Comparaci\u00f3n de las pol\u00edticas DMARC: impacto y uso<\/h2>\n\n<p>La elecci\u00f3n del nivel influye en la entrega y la protecci\u00f3n, por lo que la hago en funci\u00f3n de los datos tras analizar la <strong>Informes<\/strong>. Primero aseguro el SPF y el DKIM para cada ruta y luego hago m\u00e1s estricta la pol\u00edtica. A menudo combino una alineaci\u00f3n m\u00e1s estricta con DKIM porque los redireccionamientos rompen ocasionalmente SPF. En esta tabla puedes ver las principales diferencias que tengo en cuenta a la hora de planificar. As\u00ed, el <strong>Controlar<\/strong> con usted en cualquier momento.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Pol\u00edtica<\/th>\n      <th>Efecto sobre el fracaso<\/th>\n      <th>Recomendado para<\/th>\n      <th>Nota<\/th>\n      <th>Ejemplo de registro<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td><strong>ninguno<\/strong><\/td>\n      <td>No se aplica<\/td>\n      <td>Fase inicial, inventario<\/td>\n      <td>Recopilar informes, colmar lagunas<\/td>\n      <td>v=DMARC1; p=ninguno; rua=mailto:reports@domain.de; aspf=r; adkim=r<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>cuarentena<\/strong><\/td>\n      <td>Carpeta spam\/basura<\/td>\n      <td>Transici\u00f3n tras el ajuste<\/td>\n      <td>Efecto visible, riesgo moderado<\/td>\n      <td>v=DMARC1; p=cuarentena; rua=mailto:reports@domain.de; aspf=r; adkim=r<\/td>\n    <\/tr>\n    <tr>\n      <td><strong>rechazar<\/strong><\/td>\n      <td>Rechazo<\/td>\n      <td>Ejecuci\u00f3n definitiva<\/td>\n      <td>S\u00f3lo seg\u00fan trayectorias de prueba estables<\/td>\n      <td>v=DMARC1; p=reject; rua=mailto:reports@domain.de; aspf=s; adkim=s<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/mailserver-spf-dmarc-policies-2047.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Errores t\u00edpicos y c\u00f3mo los soluciono<\/h2>\n\n<p>A menudo veo varios registros SPF por dominio, lo que dificulta la evaluaci\u00f3n por parte del destinatario. <strong>confuso<\/strong>. Por lo tanto, consolido todo en una sola entrada y elimino los textos contradictorios. Otro caso cl\u00e1sico: las herramientas externas env\u00edan con su dominio From pero no est\u00e1n en el SPF o no firman con su dominio DKIM. Corrijo la ruta de retorno a un subdominio separado y activo DKIM con un selector de su dominio. S\u00f3lo cuando todas las rutas coinciden correctamente, establezco un SPF m\u00e1s estricto. <strong>Pol\u00edtica<\/strong>, para que no se pierdan los correos leg\u00edtimos.<\/p>\n\n<h2>Alojamiento e infraestructura: en qu\u00e9 me fijo<\/h2>\n\n<p>Elijo un proveedor que ofrezca gesti\u00f3n de DNS, firma DKIM en el servidor y asistentes claros para <strong>Entradas<\/strong> ofertas. Una infraestructura de correo con buena reputaci\u00f3n ayuda porque los grandes proveedores utilizan un filtrado estricto. Prefiero entornos en los que pueda configurar r\u00e1pidamente subdominios, selectores y direcciones de informes. Para configuraciones de administrador con Plesk, esto <a href=\"https:\/\/webhosting.de\/es\/spf-dkim-dmarc-plesk-guia-seguridad-tuning-profesional\/\">Plesk-Guide<\/a> pasos \u00fatiles que suelo utilizar en los proyectos. As\u00ed mantengo claros los cambios y me aseguro de que la <strong>Entrega<\/strong> de forma sostenible.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/techoffice_mailserver_spf_dmarc_4352.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Introducci\u00f3n paso a paso: del control a la ejecuci\u00f3n<\/h2>\n\n<p>Empiezo cada proyecto con un inventario completo de todas las rutas de env\u00edo para no tener ning\u00fan <strong>Fuente<\/strong> olvido. Luego limpio el registro SPF y activo DKIM en cada sistema que env\u00eda correos. Configuro DMARC a p=none, recojo informes y los comparo con mi inventario. En cuanto todo est\u00e1 correctamente autenticado y alineado, cambio la pol\u00edtica a cuarentena. Con n\u00fameros suficientemente estables, paso gradualmente a rechazar y as\u00ed creo claros <strong>L\u00edmites<\/strong> por abuso.<\/p>\n\n<h2>An\u00e1lisis de los informes: de los datos a las decisiones<\/h2>\n\n<p>Los informes agregados me muestran qu\u00e9 IP, dominios de origen y valores de resultados aparecen para que pueda <strong>Anomal\u00edas<\/strong> reconocer. Agrupo por origen, veo los porcentajes de fallo y compruebo si falta alineaci\u00f3n o firma. Si aparecen nuevas IP, decido si incluirlas en el SPF o bloquearlas. Para el an\u00e1lisis, utilizo herramientas que preparan los datos XML de forma comprensible y visualizan las tendencias. Un buen punto de partida es esta introducci\u00f3n compacta a <a href=\"https:\/\/webhosting.de\/es\/dmarc-denuncia-una-suplantacion-de-identidad-analiza-securenet\/\">Analizar los informes DMARC<\/a>, que me gusta llamar <strong>Referencia<\/strong> uso.<\/p>\n\n<h2>Redirecciones, DKIM y el orden correcto<\/h2>\n\n<p>Las redirecciones cl\u00e1sicas pueden romper el SPF porque la IP que redirige no est\u00e1 en el SPF del dominio original. <strong>stands<\/strong>. Por ello, aseguro adicionalmente los env\u00edos con DKIM, porque la firma sobrevive al reenv\u00edo limpio. Presto atenci\u00f3n a una secuencia clara: primero arreglar todas las rutas del remitente, luego la supervisi\u00f3n y despu\u00e9s la aplicaci\u00f3n paso a paso. Esto reduce el riesgo y ahorra tiempo a la hora de solucionar problemas si las rutas individuales a\u00fan no funcionan correctamente. Si se procede de este modo, se mantiene el <strong>Tasa de error<\/strong> permanentemente bajo.<\/p>\n\n<p>En cadenas m\u00e1s complejas, tambi\u00e9n conf\u00edo en est\u00e1ndares que hacen m\u00e1s robusto el reenv\u00edo. Con SRS (Sender Rewriting Scheme), el sobre del redireccionador puede reescribirse para que SPF vuelva a ser correcto. Esto no forma parte de DMARC, pero es \u00fatil si no puede prescindir del reenv\u00edo de dominios. Para las listas de correo y las pasarelas que cambian de contenido, tengo en cuenta que las firmas DKIM pueden romperse; aqu\u00ed apoyo las cadenas de destinatarios con ARC (Authenticated Received Chain) para que las comprobaciones anteriores sigan siendo rastreables. Planifico conscientemente estos casos especiales y los pruebo con escenarios realistas antes de endurecer la pol\u00edtica.<\/p>\n\n<h2>SPF en detalle: mecanismos, l\u00edmites y estructura limpia<\/h2>\n\n<p>Mantengo el SPF t\u00e9cnicamente estable y mantenible. El principio de las 10 b\u00fasquedas no es negociable: include, a, mx, exists y redirect cuentan. Consolido los includes, elimino las cascadas y evito el copy-paste \u201eplano\u201c de listas enteras de IP sin ciclo de vida porque se quedan obsoletas r\u00e1pidamente. Utilizo redirect espec\u00edficamente cuando un subdominio debe heredar el SPF exacto del dominio principal - include sigue siendo mi herramienta para conectar otras fuentes leg\u00edtimas. No utilizo ptr; no es fiable y no se recomienda. Defino redes claras a trav\u00e9s de ip4\/ip6 con las m\u00e1scaras CIDR adecuadas y establezco deliberadamente los calificadores: + (impl\u00edcito), ~softfail para las transiciones y -fail en cuanto se completa el inventario.<\/p>\n\n<p>Estructuro el registro SPF de forma que los aciertos m\u00e1s frecuentes aparezcan pronto (ruta de evaluaci\u00f3n corta) y defino un TTL pr\u00e1ctico para poder desplegar los cambios de forma controlada. Compruebo identidades SPF separadas para HELO\/EHLO si los sistemas lo admiten, ya que algunos destinatarios tambi\u00e9n eval\u00faan la identidad HELO. Vinculo el envelope-from (ruta de retorno) a un subdominio independiente que coincida con mi seguimiento y me aseguro de que all\u00ed tambi\u00e9n se encuentra un registro SPF adecuado. De este modo, mantengo juntas tanto la comprobaci\u00f3n t\u00e9cnica como la visi\u00f3n operativa.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/entwickler_schreibtisch_code_3821.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Despliegue DKIM correctamente: Clave, cabecera y rotaci\u00f3n<\/h2>\n\n<p>Utilizo claves RSA de 2048 bits como est\u00e1ndar y planifico una rotaci\u00f3n peri\u00f3dica con nombres de selector claros (por ejemplo, basados en el a\u00f1o o el trimestre). El selector se asigna de forma exclusiva a cada sistema remitente, de modo que puedo intercambiar claves con un compromiso m\u00ednimo. Firmo las cabeceras pertinentes (De es obligatorio, normalmente Fecha, Asunto, Para, ID de mensaje) y sobrefirmo De para evitar manipulaciones. Elijo c=relaxed\/relaxed para la canonicalizaci\u00f3n porque en la pr\u00e1ctica es robusta frente a cambios triviales de formato. No pongo la etiqueta l= (longitud del cuerpo) porque puede dar lugar a abusos y hace que la verificaci\u00f3n sea m\u00e1s fr\u00e1gil.<\/p>\n\n<p>Me aseguro de que el dominio DKIM (d=) coincide con el dominio principal de la organizaci\u00f3n y contribuye a la alineaci\u00f3n DMARC. Para los remitentes externos, configuro un subdominio independiente si es posible y lo hago firmar con mi selector. No establezco banderas de prueba de forma permanente: t=y s\u00f3lo est\u00e1 pensada para fases de prueba cortas, t=s (strict) restringe las coincidencias de subdominio y no encaja en todos los conceptos de alineaci\u00f3n. Planifico los TTL de DNS para las claves DKIM de tal forma que la rotaci\u00f3n dentro de una ventana de mantenimiento sea posible sin largos tiempos de espera: primero publicar, luego cambiar los sistemas de producci\u00f3n, luego eliminar las claves antiguas de forma ordenada.<\/p>\n\n<h2>Estrategia de subdominios y puesta en escena: sp=, pct= y rutas de remitente limpias<\/h2>\n\n<p>Separo las funciones mediante subdominios: los mensajes transaccionales, de marketing, de soporte y del sistema se ejecutan en rutas claramente identificadas con su propia gesti\u00f3n de rebotes. En DMARC, utilizo sp= para reforzar los subdominios por separado si el dominio principal sigue en supervisi\u00f3n. Para los despliegues sin riesgo, utilizo pct= para escalar por etapas hasta que todas las fuentes leg\u00edtimas sean estables. Utilizo ri para regular el ciclo de informes si el volumen se vuelve demasiado alto y almaceno varios destinatarios en rua para separar los an\u00e1lisis operativos de los relevantes para la seguridad. Esto me permite tener un control granular sin poner en peligro innecesariamente el tr\u00e1fico productivo.<\/p>\n\n<h2>BIMI: Visibilidad como ventaja sobre DMARC<\/h2>\n\n<p>Veo BIMI como un acelerador de confianza visible que se basa en DMARC limpio. El requisito previo es una pol\u00edtica aplicada (cuarentena o rechazo) y una alineaci\u00f3n coherente. Garantizo un logotipo de marca limpio y estandarizado y unas convenciones de remitente claras para que la visualizaci\u00f3n no parezca aleatoria. Un certificado de marca verificada tambi\u00e9n puede aumentar la aceptaci\u00f3n; sin embargo, s\u00f3lo tengo previsto utilizarlo una vez que SPF, DKIM y DMARC funcionen de forma fiable. De este modo, BIMI se convierte en el efecto recompensa de una autenticaci\u00f3n del correo electr\u00f3nico ya de por s\u00ed s\u00f3lida y no en un atajo arriesgado.<\/p>\n\n<h2>Rutina de funcionamiento y soluci\u00f3n de problemas: controlar los cambios, encontrar errores r\u00e1pidamente<\/h2>\n\n<p>Llevo un registro detallado de los cambios en DNS, SPF, DKIM y DMARC, establezco los TTL adecuados y realizo ajustes en las ventanas de mantenimiento. Definimos alertas en funci\u00f3n de los datos: el aumento de los \u00edndices de fallos DMARC, las nuevas IP desconocidas o el descenso de los \u00edndices de aprobaci\u00f3n DKIM activan las notificaciones. Tambi\u00e9n controlo los KPI operativos, como los porcentajes de rebotes y reclamaciones, los tiempos de entrega y las acciones de la carpeta de spam. Esta combinaci\u00f3n de m\u00e9tricas t\u00e9cnicas y de entrega evita que nos limitemos a recoger \u201eticks verdes\u201c y pasemos por alto problemas reales en la bandeja de entrada.<\/p>\n\n<p>En el an\u00e1lisis, empiezo por las cabeceras: Received-SPF me muestra la identidad y el resultado (pass\/softfail\/fail) y qu\u00e9 dominio se comprob\u00f3 (HELO vs. MailFrom). Authentication-Results muestra dkim=pass\/fail con d= y s= as\u00ed como dmarc=pass\/fail m\u00e1s la pol\u00edtica aplicada. Si SPF=pass, pero DMARC falla, miro la alineaci\u00f3n: \u00bfCoincide el dominio From con la ruta de retorno o el dominio DKIM en t\u00e9rminos organizativos? Si las firmas de las listas de correo rompen los prefijos de pie de p\u00e1gina\/asunto, elijo firmas m\u00e1s robustas y conf\u00edo m\u00e1s en la alineaci\u00f3n DKIM. De este modo, la causa real puede localizarse y rectificarse en unos pocos pasos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2026\/05\/mailserver-buero-9023.png\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Requisitos de los grandes proveedores: lo que yo tambi\u00e9n considero<\/h2>\n\n<p>Los grandes buzones han endurecido sus normas: una pol\u00edtica DMARC aplicada, una higiene limpia de las listas y un bajo \u00edndice de reclamaciones son requisitos b\u00e1sicos hoy en d\u00eda. Configuro las cabeceras de baja de la lista de forma coherente (incluida la variante de un solo clic), mantengo estables los DNS inversos y los nombres de host EHLO y aplico TLS en el transporte siempre que es posible. Aumento los vol\u00famenes de forma controlada para crear reputaci\u00f3n y aislar el tr\u00e1fico de marketing en mis propios subdominios. De este modo, cumplo las expectativas de los proveedores modernos y traduzco la autenticaci\u00f3n directamente en calidad de entrega.<\/p>\n\n<h2>Protecci\u00f3n de datos para informes forenses: tome una decisi\u00f3n consciente<\/h2>\n\n<p>S\u00f3lo activo el ruf de forma selectiva porque los informes forenses pueden contener contenido personal y el volumen es dif\u00edcil de calcular. Cuando activo ruf, almaceno y proceso los datos de forma restrictiva, minimizo los tiempos de conservaci\u00f3n y compruebo la base legal. Utilizo fo para controlar el alcance, y los informes agregados suelen ser todo lo que necesito para tomar decisiones. De este modo, mantengo la protecci\u00f3n de datos y sigo recibiendo la informaci\u00f3n que necesito para la optimizaci\u00f3n.<\/p>\n\n<h2>Breve resumen: lo que importa ahora<\/h2>\n\n<p>Conf\u00edo en la coherencia <strong>Alineaci\u00f3n<\/strong> entre From, Return-Path y DKIM-Domain, porque aqu\u00ed es exactamente donde se decide la entrega. Limpio SPF, activo DKIM en todas las fuentes e inicio DMARC con p=none para obtener informes significativos. Con una base de datos clara, reduzco la pol\u00edtica a cuarentena y, posteriormente, a rechazo. Superviso continuamente los informes y ajusto los includes, selectores y rutas de remitente cuando cambian los sistemas. De este modo, garantizo la autenticidad, minimizo los abusos y aumento la seguridad. <strong>Fiabilidad<\/strong> cada correo que lleve su nombre.<\/p>","protected":false},"excerpt":{"rendered":"<p>Gu\u00eda completa sobre la alineaci\u00f3n SPF del servidor de correo y las pol\u00edticas DMARC: C\u00f3mo optimizar la seguridad y la entregabilidad del correo electr\u00f3nico con la palabra clave alineaci\u00f3n SPF DMARC.<\/p>","protected":false},"author":1,"featured_media":19434,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[708],"tags":[],"class_list":["post-19441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-email"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"74","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":"1","_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":null,"litespeed_vpi_list_mobile":null,"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"SPF DMARC","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"19434","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/19441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/comments?post=19441"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/posts\/19441\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media\/19434"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/media?parent=19441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/categories?post=19441"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/es\/wp-json\/wp\/v2\/tags?post=19441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}