Cuando envía correos electrónicos, los proveedores de buzones (como Gmail, Outlook, AOL y Yahoo) deben identificar si el mensaje es un correo electrónico legítimo enviado desde el propietario o la dirección de correo electrónico del nombre de dominio o un correo electrónico falsificado enviado por un spammer o phisher. Esto incluye los correos electrónicos enviados desde ActiveCampaign.
Antes de llegar al corazón de los métodos de autenticación, asegúrese de que está utilizando un dominio de envío válido (existente y establecido) que posee: su dominio debe tener más de 30 días de antigüedad y apuntar a un sitio web válido, no a una página en blanco.
También es esencial que este dominio tenga un registro MX: este registro especifica el servidor de correo responsable de aceptar mensajes de correo electrónico en nombre de un nombre de dominio.
¿Tu dominio de envío es válido y tiene un registro MX? ¡Es hora de autenticarlo!
Hay tres métodos establecidos que se utilizan para verificar la identidad de un remitente. Estos son SPF, DKIM y DMARC. Recomendamos configurar estos métodos de autenticación de correo electrónico por varias razones. Las razones más comunes son:
- Refuerza tu personalización
Puede reforzar su personalización eliminando la "vía ... " encabezado de Gmail. Un efecto secundario positivo de configurar la autenticación DKIM es que este encabezado desaparece. - Construir una reputación como remitente de correo electrónico en su nombre de dominio Enviar correos electrónicos sin autenticación es como entregar la tarea sin su nombre
. Aunque te hayas sacado la nota más alta, no puedes atribuirte el mérito si no pusiste tu nombre. La autenticación DKIM, en particular, ayuda a construir su reputación como remitente de correo electrónico. - Aplique una seguridad más estricta en su nombre de dominio
Los estándares de autenticación como DMARC ayudan a proteger su nombre de dominio del uso potencialmente fraudulento.
La autenticación de correo electrónico no resuelve todos los problemas de entregabilidad, como si el destinatario desea o no el correo electrónico. Sin embargo, la autenticación resuelve el problema de determinar de quién proviene el correo electrónico.
Un remitente que sigue las mejores prácticas, como enviar correos electrónicos personalizados de alta calidad a una lista opt-in y realizar una higiene regular de la lista, generalmente verá una mayor capacidad de entrega cuando use la autenticación de correo electrónico. Su dominio tendrá una reputación como buen remitente con destinatarios que desean interactuar con sus correos electrónicos.
Un remitente que no sigue las mejores prácticas, como usar una lista alquilada o comprada, no tener mensajes claros durante el proceso de opt-in sobre qué tipo de correos electrónicos se enviarán y con qué frecuencia, o que nunca realiza ninguna higiene de la lista, generalmente verá una menor capacidad de entrega con la autenticación de correo electrónico. Su dominio podría tener una reputación como remitente de correos electrónicos no deseados.
La autenticación permite a los buenos remitentes consolidar aún más su reputación y proteger su dominio de los malos remitentes que pueden intentar secuestrar su dominio.
Como se explica a continuación, ActiveCampaign ya autentica todo su tráfico con SPF y DKIM. Sin embargo, aún es posible autenticar su dominio de envío con estos estándares.
Tenga en cuenta que, aunque no está obligado a hacerlo, le recomendamos encarecidamente que configure la autenticación en su dominio de envío.
SPF
Los registros SPF (Sender Policy Framework) son registros TXT en su dominio que autorizan a servidores específicos a enviar correo utilizando su nombre de dominio. ActiveCampaign configura los SPF automáticamente para todos sus clientes. Esto significa que no necesita crear un registro SPF o modificar uno existente para trabajar con ActiveCampaign. Esto se aplica incluso si está utilizando un dominio personalizado.
Si aún deseas agregar ActiveCampaign a tu registro SPF existente (aunque no sea necesario), puedes hacerlo agregando "include:emsd1.com" a tu registro SPF existente o creando uno nuevo. Por ejemplo, si envías correos electrónicos desde G Suite y ActiveCampaign, tu registro SPF podría tener este aspecto:
v=spf1 include:emsd1.com include:_spf.google.com ~all
Solo puedes crear un registro SPF para tu nombre de dominio. Si tiene un registro SPF existente, deberá modificar el registro actual en lugar de crear un nuevo registro SPF.
Para obtener más información, consulte esta guía detallada de SPF de nuestro equipo de matasellos.
DKIM
DKIM (Domain Keys Identified Mail) es una firma que cualquier remitente puede aplicar a sus mensajes de correo electrónico. Esta firma deja claro que el supuesto remitente del mensaje es en realidad el remitente del mensaje. Puede utilizar cualquier dominio como firma. Por ejemplo, una compañía llamada "Pañuelos para Perros" firmará sus mensajes con el dominio pañuelosparaperros.com para confirmar que el mensaje fue realmente enviado por "Pañuelos para Perros".
Esto se logra al insertar una firma criptográfica oculta en el encabezado de tu correo electrónico (ActiveCampaign se encargará de hacerlo) y luego colocar una clave pública en tu sitio web que verifica la autenticidad de esta firma.
Todo el correo electrónico que envíes desde ActiveCampaign llevará por defecto la firma DKIM de ActiveCampaign. La firma DKIM de ActiveCampaign tiene una excelente reputación y es suficiente para la mayoría de los remitentes. Sin embargo, es fácil configurar DKIM para su dominio si lo desea.
Para obtener más información sobre DKIM, puede consultar esta guía detallada de DKIM de nuestro equipo de matasellos.
Hemos actualizado nuestro proceso DKIM de registros TXT a registros CNAME. Si configuras tu DKIM antes del 23 de febrero de 2023, tus registros TXT seguirán funcionando y seguirán siendo válidos. Sin embargo, recomendamos configurar su DKIM con las siguientes instrucciones de registros CNAME, ya que es más seguro.
Para configurar DKIM:
- Inicia sesión en tu cuenta de ActiveCampaign como usuario administrador principal.
- Haga clic en "Configuración" ubicado en el menú de la izquierda.
- Haga clic en la pestaña "Avanzado".
- Haz clic en la opción "Administraré mi propia autenticación de correo electrónico".
- Generaremos dos registros CNAME. Configura ambos registros CNAME en el proveedor DNS de tu dominio (es decir, Godaddy).
Los dominios que introduzca no se guardarán en esta página. Una vez que elija "Administraré mi propia autenticación de correo electrónico", todos los dominios verificados firmarán con DKIM. Haga clic en "Verificar DNS" para asegurarse de que todos sus dominios tengan el DNS adecuado.
- Escriba
Choose CNAME. - Nombre o host
Copie y pegue el "Nombre" CNAME de ActiveCampaign para cada registro CNAME, como acdkim1._domainkey (el más común), o el "Nombre" CNAME completo como acdkim1._domainkey.mydomain.com (menos común). Cuál debe usar depende de si su proveedor de DNS agrega automáticamente el nombre de dominio a los registros DNS que cree. Si no está seguro de cuál usar, mire el formato de otros registros DNS en su configuración (¿incluyen el nombre de dominio en el campo Nombre o Host?) o pregunte a su proveedor de DNS. - Valor o registro
Copie y pegue el "Valor" CNAME que se muestra dentro de ActiveCampaign para cada CNAME. - TTL
Significa "Tiempo de vida", por sus siglas en inglés. Utiliza la configuración recomendada o predeterminada de tu host DNS. Si no hay una configuración predeterminada, recomendamos 300 (5 minutos).
Este proceso variará ligeramente según su proveedor de alojamiento web. Para encontrar instrucciones específicas para tu host, usa tu motor de búsqueda preferido para buscar "Agregar registro TXT en _____" y reemplaza la línea en blanco con tu proveedor de DNS. Para mayor comodidad, hemos incluido algunos proveedores de DNS comunes a continuación:
- Escriba
- Una vez que haya configurado ambos registros CNAME en su proveedor de DNS, regrese a ActiveCampaign y vaya a Configuración > Avanzado. Luego, haga clic en "Verificar DNS" para verificar que ha configurado sus registros DNS correctamente.Obtenga información sobre cómo solucionar problemas de mensajes de error DKIM.
Además, puede probar un correo electrónico en vivo con mail-tester.com para asegurarse de que DKIM está funcionando. - Después de configurar sus registros DNS correctamente para todos sus dominios de direcciones De, haga clic en "Guardar configuración" en la parte superior de la página.
Tenga en cuenta que el envío de correos electrónicos desde varios dominios requiere configurar cada dominio con los registros DNS adecuados para DKIM.
Ver un video
Aquí hay un tutorial de video rápido de la configuración de DKIM:
DMARC
DMARC (autenticación de mensajes, informes y conformidad basada en dominios) es un estándar que se basa en SPF y DKIM. Permite al propietario del dominio crear una política que indique a los proveedores de buzones (como Google o Microsoft) qué hacer si el correo electrónico no supera las comprobaciones SPF y DKIM.
DMARC admite tres configuraciones de políticas principales:
- "Ninguno"
Indica que los correos electrónicos deben tratarse normalmente si falla la DMARC. Es equivalente a no tener un registro DMARC, aunque aún puede aprovechar las funciones de informes de DMARC. - "Cuarentena"
Indica que los correos electrónicos deben enviarse a la carpeta de correo no deseado si falla la verificación DMARC. - "Rechazar"
Indica que los correos electrónicos deben ser rebotados (no entregados al destinatario) si falla la verificación DMARC.
Para usar las políticas de "Cuarentena" o "Rechazar", deberás haber configurado correctamente tu registro DKIM para tu dominio de envío. De lo contrario, ninguno de tus mensajes de ActiveCampaign pasará la verificación DMARC. Esto lo filtrará a la carpeta de correo no deseado ("Cuarentena") o lo bloqueará por completo ("Rechazar"). Asegúrese de configurar DKIM para todos sus dominios de envío antes de configurar un registro DMARC estricto.
DMARC no es una herramienta para mejorar la capacidad de entrega, y no es necesario que configure DMARC para enviar correos electrónicos desde ActiveCampaign. Sin embargo, debe usar DMARC si:
- Alguien está falsificando su dominio, enviando correo fraudulento y empañando su reputación. DMARC le permitiría identificar esta actividad maliciosa y cerrarla
- Su organización tiene una política de seguridad de correo electrónico que requiere autenticación DMARC, como una entidad gubernamental u organización financiera
- Desea mostrar un logotipo BIMI para sus correos electrónicos
Para comenzar con DMARC, te recomendamos que selecciones la política de "Ninguno" para no afectar tu capacidad de entrega en caso de una configuración incorrecta. Luego, puedes supervisar los informes de DMARC para ver cuál sería el impacto si utilizaras una política más estricta.
Tenemos una política DMARC inicial recomendada a continuación. Puede configurarlo creando un registro TXT con un host o nombre de _dmarc en su proveedor de DNS e ingresando el valor siguiente para el valor o registro. Asegúrese de reemplazar la siguiente dirección de correo electrónico con su dirección de correo electrónico:
v=DMARC1; p=ninguno; pct=100; rua=mailto:youremail@example.com
Si no reemplaza la dirección de correo electrónico en el ejemplo anterior con su dirección de correo electrónico, no recibirá informes DMARC. Sin embargo, dependiendo del volumen de correos electrónicos que envíe, el buzón de la dirección de correo electrónico especificada podría verse abrumado y llenarse hasta la cuota. Además, dado que los informes DMARC se envían en formato XML, son difíciles de leer. Es por eso que recomendamos encarecidamente trabajar con una solución de monitoreo DMARC que se pueda configurar para ingerir estos correos electrónicos / informes y proporcionar resultados más legibles y procesables. Echa un vistazo a DMARC Digests, que ahora forma parte de la familia de productos ActiveCampaign.
Tenga en cuenta también que la cantidad de tiempo para investigar y tomar las medidas adecuadas podría tomar desde un corto tiempo hasta un tiempo muy largo antes de poder configurar DMARC en modo de aplicación.
Si quieres implementar una seguridad más sólida en tu dominio, puedes configurar un registro DMARC más estricto utilizando una política de "Cuarentena" o "Rechazar". Para configurar un registro DMARC estricto, le recomendamos que visite dmarc.org para obtener recomendaciones sobre cómo configurar el registro correctamente.
Métodos de autenticación adicionales
BIMI
BIMI (Indicadores de marca para la identificación de mensajes) es un nuevo estándar que se basa en DMARC. Permite a los propietarios de dominios que han implementado DMARC en modo de aplicación comprar un certificado de marca verificado (VMC) para mostrar un logotipo BIMI para su marca en mensajes de correo electrónico. Esto proporciona a los destinatarios una manera fácil de identificar visualmente los mensajes de confianza.
Como BIMI es un estándar tan nuevo, aún no tiene una adopción generalizada por parte de los propietarios de dominios o proveedores de buzones, y no es necesario configurar BIMI. Sin embargo, si está interesado en obtener más información, puede revisar los siguientes sitios:
SenderID
SenderID es un estándar de autenticación que fue creado por Microsoft para reemplazar al SPF. Sin embargo, el ID de remitente ha quedado obsoleto y ya no se usa; por lo tanto, no es necesario configurarlo.
Si tiene algún registro de ID de remitente configurado actualmente en DNS (registro TXT que comienza con spf2.0), debe eliminarlo.
SPF (registro que comienza con v = spf1) sigue siendo el estándar de autenticación de la industria ampliamente admitido y recomendado.
Lecturas adicionales
En este artículo, no intentamos explicar el proceso técnico de cómo funcionan SPF, DKIM y DMARC. Cada uno de estos protocolos de autenticación tiene un sitio web público donde se explica en profundidad la especificación técnica: