¿Sus correos electrónicos cumplen con los nuevos requisitos de envío de correo electrónico de Google y Yahoo?

Publicado: 2024-05-28

En febrero de 2024, Gmail y Yahoo Mail comenzaron a aplicar nuevas reglas para proteger a los destinatarios de correo electrónico y ayudar a mantener sus bandejas de entrada más seguras y con menos spam.

Estas reglas requieren que todos los remitentes de correo electrónico cumplan con pautas específicas para garantizar la capacidad de entrega del correo electrónico.

Esta guía completa explica cuáles son estos nuevos requisitos y cómo afectan a su negocio.

Cubriremos:

  • Los nuevos requisitos de envío de correo electrónico de Google y Yahoo
  • Comprender SPF, DKIM y DMARC
    • FPS
    • DKIM
    • DMARC
  • Ejemplos de verificación de correo electrónico
    • Los correos electrónicos no llegan a los destinatarios
    • Correo electrónico compatible
  • Usar herramientas de verificación
    • Verifique SPF, DKIM y DMARC
    • Consultar RPP
  • Mejores prácticas para remitentes de correo electrónico
  • Puntos adicionales e información útil
    • Consejos para enviar correos electrónicos masivos
    • Conceptos erróneos sobre el SPF
    • Conceptos erróneos sobre DKIM

Los nuevos requisitos de envío de correo electrónico de Google y Yahoo

En octubre de 2023, Neil Kumaran, director de producto del grupo Security & Trust de Gmail, anunció en el blog de Google que a partir de febrero de 2024 los remitentes de correo electrónico tendrían que autenticar sus correos electrónicos, permitir la cancelación fácil de la suscripción (remitentes masivos) y permanecer por debajo del umbral de spam reportado para que su correos electrónicos que se entregarán a direcciones de Gmail.

Como estos requisitos ahora están vigentes, si los ignora, su correo será rechazado automáticamente o enviado a la carpeta de correo no deseado del destinatario.

Según Neil, aunque las herramientas de detección de Gmail evitan que el 99,9% del spam, el phishing y el malware lleguen a las bandejas de entrada y bloquean casi 15 mil millones de correos electrónicos no deseados cada día, el servicio se enfrenta ahora a amenazas cada vez más complejas que desde su lanzamiento en abril de 2004. .

Como afirma Neil en el blog de Google...

"Por más básico que parezca, a veces todavía es imposible verificar de quién proviene un correo electrónico dada la red de sistemas anticuados e inconsistentes en Internet".

Los nuevos requisitos de envío de correo electrónico están diseñados para ayudar a los usuarios a mantener su bandeja de entrada más segura y libre de spam.

Sin embargo, esta iniciativa para combatir el correo electrónico fraudulento o spam imponiendo requisitos más estrictos a los remitentes de correo electrónico no proviene únicamente de Google. Socios de la industria como Yahoo también se han unido para trabajar junto a Google y el resto de la comunidad de correo electrónico para hacer que estos nuevos requisitos sean un estándar de la industria y una práctica básica de higiene del correo electrónico.

Las mejores prácticas para remitentes de correo electrónico de Yahoo contienen recomendaciones similares a las de Google e incluyen un enlace a una guía completa sobre las mejores prácticas comunes para remitentes del Grupo de trabajo antiabuso de mensajería, malware y dispositivos móviles (M3AAWG), una organización comprometida a ayudar a las industrias a luchar y prevenir el abuso en línea. .

Este documento está dirigido a cualquier persona involucrada en la entrega y el cumplimiento de las comunicaciones electrónicas, incluido el personal de marketing y gestión. Vale la pena descargarlo y cubre las prácticas recomendadas más recientes y efectivas para enviar mensajes electrónicos comerciales.

Entonces, ¿cuáles son estos nuevos requisitos y cómo afectan a su negocio?

Esencialmente, los principales requisitos se pueden resumir de la siguiente manera:

  • Su tasa de quejas de spam debe ser inferior al 0,3%.
  • Ahora se requiere autenticación mediante SPF, DKIM y DMARC (remitentes de correo electrónico masivo).
  • Debe tener una opción para cancelar la suscripción con un solo clic y eliminar de su lista a las personas que solicitan cancelar la suscripción dentro de 1 a 2 días (remitentes de correo electrónico masivo).

Los requisitos adicionales para todos los remitentes de correo electrónico incluyen:

  • Garantizar que los dominios o IP de envío tengan registros DNS directos e inversos válidos, también conocidos como registros PTR.
  • Utilice una conexión TLS para transmitir correo electrónico.
  • Formatear mensajes según el estándar de formato de mensajes de Internet, RFC 5322

Existen requisitos adicionales para remitentes de correo electrónico masivo.

Puede leer la publicación de Neil Kumaran aquí y consultar las pautas para remitentes de correo electrónico de Google y las mejores prácticas para remitentes de correo electrónico de Yahoo para aprender cómo enviar correos electrónicos con éxito a cuentas personales de Gmail y YahooMail.

Comprender SPF, DKIM y DMARC

La implementación de los protocolos SPF, DKIM y DMARC mejora la capacidad de entrega del correo electrónico, protege la reputación del remitente y garantiza que los correos electrónicos lleguen a las bandejas de entrada de los destinatarios de forma segura.

Si no está familiarizado con SPF, DKIM y DMARC, aquí tiene una descripción general:

FPS

SPF (Sender Policy Framework) es un protocolo que verifica la autenticidad del remitente comprobando si un correo electrónico se originó en un servidor autorizado.

Garantiza la legitimidad de los remitentes de correo electrónico al validar la identidad del remitente mediante la referencia cruzada de la dirección IP del servidor de correo emisor con una lista predeterminada de direcciones IP de envío autorizadas contenidas en el registro DNS.

Proceso de registro SPF
Proceso de autenticación SPF.

Los registros DNS esencialmente actúan como un directorio que asigna nombres de dominio a sus respectivas direcciones IP y pueden incluir instrucciones sobre cómo manejar las solicitudes dirigidas a ese dominio.

Al verificar la autenticidad de la identidad del remitente con las direcciones IP de envío autorizadas que figuran en el registro DNS de un dominio, SPF ayuda a prevenir la suplantación de correo electrónico y mejora la capacidad de entrega al reducir la probabilidad de que los correos electrónicos se incluyan en listas negras o se marquen como spam.

Estos son los pasos necesarios para crear un registro SPF para la autenticación de correo electrónico:

1. Recopile información : recopile las direcciones IP de todos los servidores autorizados para enviar correos electrónicos en nombre de su dominio. Esto incluye sus propios servidores de correo, proveedores de servicios de correo electrónico de terceros y cualquier otro servidor utilizado para enviar correos electrónicos.

2. Identifique los dominios de envío : haga una lista de todos los dominios utilizados para enviar correos electrónicos, incluso si no están activos actualmente. Esto evita intentos de suplantación de dominio.

3. Cree la sintaxis del registro SPF :

    • Comience con la etiqueta de versión: v=spf1
    • Agregue direcciones IP autorizadas: por ejemplo, ip4:192.0.2.0
    • Incluir remitentes de terceros: include:thirdparty.com
    • Especifique la política SPF: -all (fallo grave) o ~all (fallo leve).

Después de seguir los pasos anteriores, su registro SPF debería verse como el ejemplo que se muestra a continuación:

v=spf1 ip4:192.0.2.0 include:thirdparty.com -all

Nota: Los registros SPF deben tener menos de 255 caracteres y limitarse a no más de diez declaraciones de inclusión .

4. Publicar registro SPF en DNS : acceda a la consola de administración de DNS proporcionada por su registrador de dominio o proveedor de alojamiento, agregue un nuevo registro TXT con el nombre de host de su dominio y la sintaxis del registro SPF, y guarde los cambios.

5. Pruebe el registro SPF : utilice herramientas de verificación SPF (por ejemplo, el Comprobador de registros SPF de EasyDMARC) para verificar si el registro SPF está presente o no y asegurarse de que todas las direcciones IP de envío legítimas estén enumeradas y formateadas correctamente.

Comprobador de registros SPF de EasyDMARC
Busque y valide registros SPF utilizando una herramienta como el verificador SPF de easyDMARC.

DKIM

DKIM (DomainKeys Identified Mail) es un método de autenticación de correo electrónico que agrega una firma digital a los correos electrónicos salientes.

Esta firma es validada por el servidor de correo del destinatario, asegurando la integridad y autenticidad del correo electrónico. DKIM previene la manipulación del correo electrónico y fortalece la capacidad de entrega del correo electrónico al reducir la posibilidad de que los correos electrónicos se marquen como spam o phishing.

Diagrama que ilustra cómo funciona DKIM
Proceso de verificación DKIM.

DKIM es como una firma digital para correos electrónicos, una forma para que el remitente (usted) demuestre que realmente envió el correo electrónico y que nadie lo ha modificado.

Un encabezado de firma DKIM normalmente incluye varios elementos representados por pares etiqueta=valor .

A continuación se muestra un ejemplo que ilustra los componentes esenciales necesarios para la autenticación de correo electrónico a través de DKIM:

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=example.com; s=dkim1; h=From:To:Subject:Date; bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX; b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY

Explicación de cada elemento:

  • v=1 : Versión de la especificación DKIM que se utiliza.
  • a=rsa-sha256 : el algoritmo criptográfico utilizado para generar la firma.
  • c=relaxed/relaxed : métodos de canonicalización utilizados para el encabezado y el cuerpo del correo electrónico.
  • d=example.com : el dominio propietario del par de claves DKIM.
  • s=dkim1 : el selector DKIM, que indica la clave específica utilizada para firmar.
  • h=From:To:Subject:Date : Lista de campos de encabezado incluidos en la firma.
  • bh=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX : El hash del cuerpo del correo electrónico.
  • b=YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY : la firma digital real generada utilizando la clave privada asociada con el selector.

Estos son los pasos necesarios para crear un registro DKIM:

1. Genere claves DKIM : utilice una herramienta generadora de claves DKIM proporcionada por su proveedor de servicios de correo electrónico o un servicio de terceros (consulte la lista a continuación). Esto genera un par de claves públicas y privadas.

2. Publicar clave pública en DNS :

    • Inicie sesión en su consola de administración de DNS proporcionada por su registrador de dominio o proveedor de alojamiento.
    • Navegue hasta la configuración de DNS para su dominio.
    • Agregue un nuevo registro TXT con el selector DKIM como nombre de subdominio y la clave pública como valor de registro. El selector generalmente lo proporciona su proveedor de servicios de correo electrónico y es específico de su configuración DKIM.

Ejemplo de registro DKIM:

selector._domainkey.example.com. IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC2h9gFo3... (long string)"

3. Verifique el registro DKIM: después de agregar el registro DKIM, verifique su corrección utilizando herramientas de búsqueda de DNS y asegúrese de que el registro TXT contenga el selector DKIM y la clave pública correctos.

4. Pruebe DKIM: envíe correos electrónicos de prueba desde su dominio y verifique que pasen las comprobaciones de autenticación DKIM utilizando herramientas de prueba de autenticación de correo electrónico.

Aquí hay algunas herramientas que puede utilizar para generar claves DKIM:

  • DKIMCORE.org
  • Generador de registros DKIM de EasyDMARC
  • Asistente del generador DKIM de SocketLabs

DMARC

DMARC (autenticación, informes y conformidad de mensajes basados ​​en dominios) es un protocolo que ayuda a proteger los dominios de correo electrónico para que no se utilicen para phishing, suplantación de identidad y otras actividades maliciosas, y se basa en SPF y DKIM para proporcionar capacidades adicionales de autenticación e informes de correo electrónico.

DMARC ayuda a garantizar que los correos electrónicos que envía sean realmente suyos. Si alguien intenta falsificar su dirección de correo electrónico, DMARC ayuda a bloquear esos mensajes falsos para que no lleguen a otras personas, manteniendo su reputación de correo electrónico sana y salva.

Diagrama que ilustra cómo funciona DMARC.
Cómo funciona DMARC.

DMARC:

  • Mejora la capacidad de entrega del correo electrónico al permitir a los remitentes monitorear y aplicar políticas de autenticación de correo electrónico.
  • Permite a los propietarios de dominios especificar una política de manejo de correos electrónicos que no pasan las comprobaciones de SPF y DKIM, mejorando la transparencia y la seguridad, y reduciendo los intentos de suplantación de identidad y phishing.
  • Permite a los propietarios de dominios recibir alertas cuando partes no autorizadas hacen un uso indebido del dominio para falsificar correos electrónicos, protegiendo la reputación de su marca.

Para pasar los criterios de DMARC, SPF y DKIM deben estar configurados correctamente para el dominio De del correo electrónico. Luego, el dominio De debe coincidir con el dominio autenticado por SPF o DKIM.

Cómo implementar DMARC

1. Defina la política DMARC : decida la política DMARC que desea aplicar. DMARC ofrece 3 opciones de póliza:

    • Ninguno : solo modo de monitoreo, no se toman acciones si un correo electrónico falla en DMARC.
    • Cuarentena : los correos electrónicos sospechosos se envían a la carpeta de spam/basura.
    • Rechazar : Los correos electrónicos sospechosos se rechazan de plano.

2. Generar registro DMARC : cree un registro DMARC TXT con la política elegida. Utilice la siguiente sintaxis:

_dmarc.example.com. IN TXT "v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]"

    • Reemplace example.com con su dominio.
    • v=DMARC1 : Indica la versión de DMARC.
    • p=none/quarantine/reject : Define la política.
    • rua : especifica la dirección de correo electrónico para recibir informes agregados.
    • ruf : especifica la dirección de correo electrónico para recibir informes forenses.

3. Publicar registro DMARC en DNS: inicie sesión en el panel de control de su proveedor de DNS.

    • Navegue a la sección de administración de DNS de su dominio.
    • Agregue un nuevo registro TXT con el host _dmarc y el valor del registro DMARC que generó.

4. Verifique el registro DMARC : utilice herramientas de búsqueda de DNS para garantizar que el registro DMARC se publique y propague correctamente.

5. Monitorear informes : verifique periódicamente los informes agregados y forenses enviados a las direcciones de correo electrónico especificadas en el registro DMARC. Estos informes brindan información sobre las fallas de autenticación de correo electrónico y ayudan a ajustar su política DMARC.

Notas:

  • Tenga mucho cuidado al crear un registro DMARC, ya que cualquier configuración incorrecta afectará negativamente la entrega de su correo electrónico. Recomendamos seguir estas pautas de Google al comenzar con DMARC.
  • Asegúrese de que SPF y DKIM autentiquen los correos electrónicos durante al menos 48 horas ANTES de habilitar DMARC.

A continuación se muestran algunas herramientas gratuitas que puede utilizar para crear, verificar y validar registros DMARC:

  • Herramientas DMARC de dmarcian.
  • Verificador y búsqueda de registros DMARC de EasyDMARC
  • DMARC Digests: si configura una dirección de informes DMARC, no se recomienda utilizar su dirección personal o comercial, ya que su bandeja de entrada se inundará de correos electrónicos ininteligibles. En su lugar, considere registrarse en una herramienta de informes DMARC para asegurarse de haber autenticado correctamente todas las herramientas que utiliza para enviar correos electrónicos.

Ejemplos de verificación de correo electrónico

Ahora que hemos definido lo que significan SPF, DKIM y DMARC, veamos algunos ejemplos reales de estos protocolos en acción, para que pueda comprender mejor por qué sus correos electrónicos pueden o no llegar a los destinatarios previstos.

Los correos electrónicos no llegan a los destinatarios

En primer lugar, veamos un correo electrónico no deseado obvio enviado a una dirección de Gmail. Esto nos ayudará a comprender cómo Gmail y otros proveedores de correo electrónico filtran automáticamente el correo no deseado.

Aquí hay un correo electrónico enviado a mi dirección personal de Gmail que ni siquiera llegó a mi bandeja de entrada. Gmail lo filtró y lo envió directamente a mi carpeta de SPAM.

Ejemplo de correo electrónico SPAM
¿Etiquetas de la piel? ¿Es esta una taxonomía para mi fisonomía?

Ignoremos el hecho de que se trata de un correo electrónico no deseado obvio y miremos el encabezado del correo electrónico para ver por qué las herramientas automatizadas de Gmail lo detectaron y marcaron como spam.

LIBRO ELECTRÓNICO GRATIS
Su hoja de ruta paso a paso hacia un negocio de desarrollo web rentable. Desde conseguir más clientes hasta escalar como loco.

Al descargar este libro electrónico, doy mi consentimiento para recibir ocasionalmente correos electrónicos de WPMU DEV.
Mantenemos su correo electrónico 100% privado y no enviamos spam.

LIBRO ELECTRÓNICO GRATIS
Planifique, cree y lance su próximo sitio WP sin problemas. Nuestra lista de verificación hace que el proceso sea fácil y repetible.

Al descargar este libro electrónico, doy mi consentimiento para recibir ocasionalmente correos electrónicos de WPMU DEV.
Mantenemos su correo electrónico 100% privado y no enviamos spam.

Para hacer esto, vea el correo electrónico en su cuenta de Gmail (¡no haga clic en ningún enlace del correo electrónico, por supuesto!), haga clic en el ícono de puntos suspensivos verticales y seleccione Mostrar original en las opciones del menú...

Opciones de Gmail: Mostrar original
Echemos un vistazo debajo del capó de este correo electrónico no deseado para ver qué está pasando...

Como puede ver, este correo electrónico no cumplió con los requisitos de la política DKIM de Gmail.

Encabezado de correo electrónico de Gmail: registro de errores de DKIM
DKIM Fail... ¡este pobre correo electrónico ni siquiera tuvo la posibilidad de llegar al objetivo previsto!

Correos electrónicos compatibles

A modo de comparación, aquí está el encabezado de un correo electrónico enviado a la dirección de Gmail de mi empresa por un remitente conforme. Como puede ver, esta empresa ha cumplido con todos los requisitos de Gmail para la entrega segura de correo electrónico.

Gmail: encabezados de correo electrónico válidos
El correo electrónico de este remitente cumple con todos los requisitos para llegar a mi bandeja de entrada.

Usar herramientas de verificación

Como se mencionó anteriormente, existen varias herramientas excelentes que puede utilizar para verificar y/o solucionar problemas si su dominio de correo electrónico (o el dominio de correo electrónico de un cliente o servicio de terceros) cumple con los protocolos requeridos según las pautas del remitente de correo electrónico.

Verifique SPF, DKIM y DMARC

Para los ejemplos de esta sección, utilizaremos las herramientas gratuitas de dmarcian.com.

Dirígete a la sección de herramientas gratuitas de dmarcian y haz clic en su herramienta Domain Checker...

Herramientas gratuitas de dmarcian.com - Comprobador de dominios
Utilice el verificador de dominio para verificar el estado de los registros SPF, DKIM y DMARC de un dominio de correo electrónico.

Ingrese el nombre del dominio de correo electrónico en el campo (solo el dominio, sin dirección @ ) y haga clic en Verificar dominio ...

dmarcian.com = Comprobador de dominios DMARC
Veamos qué tan compatibles son los correos electrónicos de WPMU DEV.

La herramienta realiza comprobaciones similares a las realizadas por proveedores de buzones de correo como Google, Yahoo y Microsoft y muestra resultados que muestran si los registros del dominio de correo electrónico cumplen o no con los requisitos SPF, DKIM y DMARC.

Resultados del Comprobador de dominio DMARC
WPMU DEV cumple totalmente con todas las pautas y requisitos de envío de correo electrónico… pero eso ya lo sabías, ¿verdad?

Si un dominio de correo electrónico no cumple con las comprobaciones, verá un resultado similar al que se muestra a continuación.

Resultado DMARC no verificado
Utilice estas herramientas para solucionar problemas de capacidad de entrega de correo electrónico o para confirmar si los correos electrónicos provienen de remitentes fraudulentos.

Ocasionalmente, es posible que reciba un mensaje similar al que se muestra a continuación. El siguiente mensaje infiere que sus correos electrónicos cumplen con la verificación y aún así se entregarán, pero es posible que desee utilizar los servicios de la empresa para garantizar el cumplimiento total.

Ejemplo de un mensaje de registro DMARC válido con un tono de actualización.
Ejemplo de un mensaje de registro DMARC válido con un tono de actualización.

Aquí hay un consejo útil más que debe tener en cuenta si ejecuta una prueba en sus dominios de correo electrónico y obtiene un resultado de verificación DKIM como se muestra en la captura de pantalla a continuación...

Resultado de la comprobación del dominio dmarcian: falta el selector DKIM
Este resultado PARA UNA verificación DKIM muestra que falta un selector.

En la verificación anterior, la herramienta no pudo encontrar registros DKIM para el dominio de correo electrónico porque falta un selector. Normalmente se incluye un selector en el registro DKIM cuando se envía un correo electrónico compatible.

Para encontrar un selector para completar esta verificación, haga lo siguiente:

  1. Inicie su cuenta de correo electrónico y busque un correo electrónico enviado por el dominio que está verificando. En este ejemplo, usaremos Gmail.
  2. Haga clic en el icono de puntos suspensivos verticales y seleccione Mostrar original en las opciones del menú.
  3. Desplácese hacia abajo, pasando por la sección de encabezados de Internet, hasta llegar al revoltijo de códigos.
  4. Busque la parte s= del encabezado de firma DKIM. Este es tu selector
Ejemplo de encabezado de correo electrónico con el selector de encabezado de firma DKIM resaltado.
¡Es como buscar una aguja selectora en un pajar de encabezado de correo electrónico!

Copie la parte del selector y péguela en la herramienta de verificación DKIM, luego haga clic en el botón Inspeccionar DKIM.

Resultados de verificación DKIM con selector agregado.
Agregue su selector a la herramienta de verificación DKIM y haga clic en el botón.

Eso debería solucionarlo y hacer que su correo electrónico pase la verificación DKIM.

Ejemplo de verificación DKIM de dominio de correo electrónico válido
Agregar el selector validó el cheque DKIM… ¡Este correo electrónico cumple con los requisitos!

Haga clic en el enlace Detalles para ver más detalles sobre los resultados.

Registro DKIM válido
¡Este DKIM se ve correcto y remilgado!

Consultar RPP

Un registro de puntero DNS, abreviado como PTR, sirve para vincular una dirección IP con su correspondiente nombre de dominio. A diferencia del registro 'A', que asigna nombres de dominio a direcciones IP, el registro PTR realiza la función inversa al asociar direcciones IP con nombres de dominio.

Para verificar que los dominios o IP de envío tengan registros DNS directos e inversos válidos según sea necesario, primero ubique y copie la dirección IP del dominio de correo electrónico de envío en el encabezado del correo electrónico...

Dirección IP del dominio de correo electrónico
Aquí está la dirección IP del dominio que envió nuestro correo electrónico de ejemplo.

Luego péguelo en una herramienta de búsqueda de DNS inversa, como MXToolbox.com, para verificar si el PTR es válido...

MXToolbox.com - Búsqueda inversa
Ejecute una búsqueda inversa en la dirección IP para verificar la validez del PTR.

Si bien las comprobaciones anteriores le brindarán la información correcta, también recomendamos probar su correo electrónico para detectar spam. Esto ayudará a garantizar una capacidad de entrega óptima de sus correos electrónicos.

Recomendamos utilizar un servicio como Mail Tester (también tienen una herramienta de comprobación de SPF y DKIM).

Probador de correo
Ejecute una prueba de SPAM de su correo electrónico después de verificarlo para asegurarse de que todo vaya bien.

Con suerte, esta guía le ha brindado una comprensión básica de lo que significan SPF, DKIM y DMARC y cómo utilizar herramientas para verificar la validez de los dominios de correo electrónico y solucionar posibles problemas.

Si utiliza (o planea utilizar) los servicios de correo web o alojamiento de correo electrónico de WPMU DEV, consulte nuestra guía sobre cómo optimizar la capacidad de entrega del correo electrónico utilizando los servicios de correo electrónico de WPMU DEV.

Mejores prácticas de envío de correo electrónico

Si planea realizar algún tipo de envío masivo de correos electrónicos, aquí encontrará una descripción general de las prácticas clave de envío de correo electrónico que debe seguir para cumplir con las nuevas pautas:

  • Suscripciones : envíe correos electrónicos solo a aquellos que hayan optado por participar. Si es un remitente de correo electrónico masivo calificado, puede utilizar una herramienta gratuita como Postmaster Tools de Google para evitar marcas de spam y acceder periódicamente a datos y diagnósticos sobre errores de entrega de Gmail, informes de spam y comentarios. bucle, y más para garantizar que las tasas de quejas se mantengan por debajo del 0,3%.
  • Gestión de suscripciones : habilite la cancelación de la suscripción con un clic para darse de baja de manera eficiente. Permita que los destinatarios revisen y cancelen la suscripción a listas de correo específicas.
  • Formato de mensajes : Formatee los correos electrónicos según los estándares RFC 5322 y HTML. Evite ocultar contenido y asegúrese de que la información del remitente sea clara.
  • Pautas de envío : autenticar correos electrónicos con SPF y DKIM. Mantenga IP de envío consistentes y categorice mensajes. Utilice una conexión TLS para transmitir correo electrónico.
  • Evite prácticas de envío : no mezcle tipos de contenido, no se haga pasar por otros ni compre listas de correo electrónico.
  • Aumente el volumen de envío lentamente : aumente gradualmente el volumen y supervise las métricas de entrega.
  • Consideraciones especiales : garantizar el cumplimiento de las pautas, especialmente para proveedores externos.
  • Ejercicios de phishing y marketing de afiliados : supervise periódicamente a los afiliados y evite enviar correos electrónicos de prueba de phishing.

Para obtener pautas más detalladas para el remitente de correo electrónico, consulte: Ayuda de Google: Pautas para el remitente de correo electrónico

Puntos adicionales e información útil

Cubrir todo lo que hay que saber sobre la capacidad de entrega del correo electrónico está más allá del alcance de este artículo. Sin embargo, pensamos en incluir información útil adicional aquí para ahorrarle horas de investigación.

Envío masivo de correos electrónicos

Aquí hay algunas cosas que debe tener en cuenta si planea enviar correos electrónicos masivos:

  • Los correos electrónicos falsificados cuentan para el límite de remitentes masivos de 5000 . Según Yahoo, “los correos electrónicos falsificados contarán para el correo que analizamos para su aplicación. Si tiene un problema de suplantación de identidad, debería implementar una política de aplicación de DMARC (p=cuarentena o p=rechazar) independientemente”.
  • Los subdominios también están sujetos a los requisitos . Los correos electrónicos no conformes enviados desde el subdominio de un dominio a nivel organizacional que esté sujeto a la verificación DMARC se verán afectados.

Conceptos erróneos sobre SPF (marco de políticas del remitente)

Es importante comprender el papel del SPF en la autenticación del correo electrónico, pero el protocolo también tiene limitaciones. Aquí hay algunos conceptos erróneos populares sobre el SPF:

  • SPF protegerá completamente mi dominio contra la suplantación de identidad : SPF no protege por completo la dirección del remitente visible para el usuario. Verifica la autorización del dominio pero no protege la dirección del remitente. Utilice DMARC para proteger los nombres de dominio visibles contra la suplantación de identidad.
  • Implementar SPF es suficiente para prevenir todos los intentos de suplantación de identidad y phishing : si bien el SPF es una medida crucial, no es una solución completa contra la suplantación de identidad y el phishing. Se necesitan otros métodos de autenticación de correo electrónico (por ejemplo, DMARC) para una protección integral.
  • Incluir el registro SPF de una empresa en los correos electrónicos garantiza una autenticación adecuada : a veces, las empresas indican por error a los clientes que incluyan su registro SPF. Sin embargo, es posible que esto no autentique eficazmente los correos electrónicos y puede provocar configuraciones erróneas.

Conceptos erróneos sobre DKIM (correo identificado con claves de dominio)

Al igual que con SPF, también es importante comprender el papel que desempeña DKIM a la hora de enviar y entregar sus correos electrónicos, pero existen algunos conceptos erróneos que debe tener en cuenta:

  • Malentendido sobre cifrado : contrariamente a la creencia popular, DKIM no cifra los correos electrónicos. En cambio, se centra en verificar la integridad del mensaje a través de hashes bajo las etiquetas "bh" y "b", brindando protección contra ataques de modificación y reproducción, aunque solo protege parcialmente contra el robo de identidad y la falsificación. Una verificación DKIM exitosa indica la autorización del remitente y garantiza la integridad del contenido del mensaje durante el tránsito.
  • Falacia de falsificación : existe la idea errónea de que las firmas DKIM pueden falsificarse ya que sus detalles están disponibles públicamente en los registros DNS. Sin embargo, DKIM se basa en una infraestructura de clave pública (PKI) con un par de claves: pública y privada. Si bien se puede acceder a la clave pública en los registros DNS, la clave privada reside de forma segura en el servidor del proveedor de servicios de correo electrónico, lo que garantiza la autenticidad del mensaje. Por lo tanto, las firmas DKIM no se pueden falsificar ya que la clave privada se mantiene confidencial y se utiliza únicamente para firmar mensajes.
  • Ilusión de solución de spam : si bien DKIM ayuda a verificar la autorización del remitente y la integridad del mensaje, no proporciona una solución definitiva al spam. Si bien reduce la probabilidad de que los spammers utilicen direcciones de correo electrónico falsificadas o robadas, no les impide comprar dominios y configurar registros DKIM para continuar con sus actividades. En consecuencia, esto puede legitimar en cierta medida el spam sin darse cuenta. Sin embargo, el uso auténtico del dominio puede mitigar los ataques de phishing, mejorando la seguridad del correo electrónico contra intentos maliciosos, como correos electrónicos fraudulentos supuestamente de empresas legítimas.

Para obtener las últimas actualizaciones sobre las pautas de Google para el envío de correos electrónicos a cuentas personales de Gmail y los requisitos de envío masivo de correos electrónicos, consulte las preguntas frecuentes sobre las pautas para remitentes de correo electrónico de Google.

¿Ya has recibido el mensaje?

A medida que continúa escalando la batalla cada vez más compleja y continua contra el spam de correo electrónico y el phishing de actores maliciosos sofisticados, los principales proveedores como Google, Yahoo, Microsoft y otros han comenzado a imponer estrictos requisitos de envío de correo electrónico para todos los usuarios para garantizar la entrega segura de los correos electrónicos a los destinatarios. destinatarios.

Esperamos que este artículo le haya brindado toda la información que necesita para comprender y cumplir con todas las pautas y requisitos para enviar correos electrónicos que llegarán a las bandejas de entrada de sus destinatarios.

Consulte nuestra guía sobre cómo optimizar la capacidad de entrega del correo electrónico utilizando los servicios de correo electrónico de WPMU DEV para saber cómo su empresa puede cumplir fácilmente con estas nuevas reglas de envío de correo electrónico.

¿Han experimentado usted o sus clientes algún problema con la capacidad de entrega del correo electrónico desde que se introdujeron las nuevas reglas? Comparta sus pensamientos en los comentarios a continuación.