Aprenderá
Conozca los protocolos de autenticación del correo electrónico que se utilizan para construir su reputación de remitente, validar que los correos electrónicos proceden de un remitente legítimo y protegerse contra el abuso del correo electrónico.
Google y Yahoo han anunciado nuevos requisitos para los remitentes que tienen previsto empezar a aplicar en febrero de 2024. Para las marcas que envían más de 5.000 correos electrónicos diarios, la configuración de la autenticación DMARC será un requisito clave para aterrizar con éxito en las bandejas de entrada de Gmail y Yahoo.
Más información sobre los próximos requisitos para remitentes de Gmail y Yahoo.
Acerca de la autenticación del correo electrónico
"Autenticación del correo electrónico" se refiere a las normas técnicas que permiten verificar la identidad de un remitente de correo electrónico. Las normas de autenticación de correo electrónico más utilizadas son SPF, DKIM y DMARC. Los servidores de correo utilizan estos protocolos de autenticación para verificar que los correos electrónicos entrantes proceden de remitentes legítimos, protegiendo su marca y a sus clientes de actores maliciosos. Además de evitar los intentos de phishing y suplantación de identidad, la aplicación de estos protocolos puede ayudar a mejorar la entregabilidad, ya que los proveedores de buzones podrán confirmar la identidad del remitente.
FPSFPS
Sender Policy Framework (SPF) es un método de autenticación de correo electrónico diseñado para detectar direcciones de remitente falsificadas durante la entrega del correo electrónico. SPF permite al servidor de correo receptor verificar que los correos electrónicos procedentes de un dominio específico han sido enviados a través de una dirección IP autorizada por los administradores de dicho dominio.
Cuando se envía un correo electrónico desde una dirección IP que no ha sido permitida a través de SPF, el servidor de correo receptor puede rechazar el correo o desviarlo de la bandeja de entrada principal. Sin los registros SPF no podr ía autenticar las IP que utilizan su dominio de envío, lo que permitiría a los actores maliciosos suplantar fácilmente su marca.
En el dominio de envío compartido de Klaviyo, los correos electrónicos se autentican automáticamente mediante SPF. Si utiliza su propio dominio de envío de marca en Klaviyo, el registro SPF necesario se añade automáticamente a través de los registros CNAME o NS añadidos durante la configuración.
DKIM
DomainKeys Identified Mail (DKIM) actúa como una firma digital que se añade a la cabecera de un correo electrónico para verificar aún más la identidad del remitente. Los servidores de correo electrónico receptores verificarán que la firma DKIM coincide con la del dominio remitente asociado. Dado que la firma DKIM existe en la cabecera de un correo electrónico, también permanecerá cuando se reenvíe un correo electrónico, a diferencia de la autenticación SPF.
En el dominio de envío compartido de Klaviyo, los correos electrónicos se autentican automáticamente mediante DKIM. Si utiliza su propio dominio de envío de marca en Klaviyo, el registro DKIM necesario se añade automáticamente a través de los registros CNAME o NS añadidos durante la configuración.
DMARC
DMARC son las siglas en inglés de autenticación, notificación y conformidad de mensajes basada en dominios. Se trata de un protocolo que utiliza SPF y DKIM para determinar la autenticidad de un correo electrónico, lo que ofrece a los propietarios de dominios la posibilidad de proteger su dominio de un uso no autorizado.
DMARC proporciona instrucciones a los servidores receptores sobre cómo tratar el correo entrante. Para ser entregados, los mensajes deben pasar las comprobaciones de alineación DKIM y SPF de acuerdo con los requisitos establecidos por la política DMARC. Los mensajes que no superen las comprobaciones DMARC pueden permitirse, rechazarse o colocarse en la carpeta de correo no deseado.
La implantación de una política DMARC en su dominio puede ayudarle a protegerse de la suplantación de identidad, limitando la exposición de su marca y de los destinatarios a mensajes potencialmente fraudulentos y dañinos.
Ejemplo de política DMARC
DMARC es un protocolo de autenticación de correo electrónico, políticas e informes que afecta a cualquier envío de correo electrónico de su marca, más allá de Klaviyo. Tenga en cuenta que es importante que colabore con su equipo informático o con un profesional externo para implantar la política DMARC que mejor se adapte a las necesidades de su marca.
A continuación se muestra un ejemplo del aspecto que puede tener un registro DMARC sencillo y cómo afectan los distintos registros a la entrega del correo electrónico.
v=DMARC1; p=ninguno; rua=mailto:dmarc-reports@yourbrand.com
Es habitual que la etiqueta sp se omita en un registro DMARC, en cuyo caso la etiqueta sp adopta por defecto el valor de la etiqueta p .
Aunque las políticas DMARC pueden tener varias etiquetas con diferentes funciones, las etiquetas de política p y sp son las más importantes cuando se trata de Klaviyo y su marketing por correo electrónico.
Los valores de estas dos etiquetas indican a los proveedores de la bandeja de entrada cómo deben reaccionar cuando fallan las comprobaciones de alineación. Cuando se utiliza en direcciones de correo electrónico de origen, la etiqueta p se aplica al dominio raíz (por ejemplo, @sumarca.com) mientras que la etiqueta sp se aplica a los subdominios(e.g.,@shop.yourbrand.com).
Mientras tanto, la etiqueta rua del ejemplo determina la bandeja de entrada a la que se enviarán los informes DMARC. Esta etiqueta es recomendable, pero no obligatoria.
Asegúrese de cambiar la dirección de correo electrónico del marcador de posición anterior (es decir, dmarc-reports@yourbrand.com) por una bandeja de entrada que esté preparada para recibir informes DMARC si tiene previsto utilizar la etiqueta rua.
Valor de la etiqueta p/sp | Qué hacen los proveedores de bandejas de entrada en respuesta |
p=ninguno | Acepte el correo electrónico con normalidad, a pesar de la desalineación. |
p=cuarentena | Aceptar el correo electrónico pero mostrar una advertencia y colocar el correo electrónico en spam. |
p=rechazar | Bloquee el correo electrónico desalineado. |
Una política DMARC se coloca como un registro TXT en el panel de control DNS de un dominio, pero necesita seguir unas reglas de sintaxis específicas.
Cómo afectan las etiquetas p y sp al envío en Klaviyo
Al enviar en un dominio de envío compartido, los correos electrónicos siempre tendrán un desajuste entre su dirección de origen (por ejemplo, marketing@yourbrand.com) y el dominio de envío real del correo electrónico (por ejemplo, ksdn.klaviyomail.com). El propio dominio de envío compartido de Klaviyo tiene una política DMARC establecida en p=none, de modo que sus correos electrónicos pueden aterrizar en las bandejas de entrada de los clientes a pesar de la desalineación.
Cuando utiliza un dominio de envío de marca, un dominio propiedad de su marca, el dominio de origen se alinea con el dominio de envío. Como resultado, las comprobaciones DMARC pasarán.
etiquetas rua e informes DMARCetiquetas rua e informes DMARC
La etiqueta rua en un registro DMARC permite que la dirección de correo electrónico asociada reciba informes DMARC en .xml formato. Estos informes son difíciles y tediosos de interpretar, por lo que Klaviyo recomienda trabajar con un proveedor de servicios DMARC si tiene previsto utilizar la etiqueta rua para los informes DMARC. Estos proveedores ayudan a procesar los archivos .xml Informes DMARC y preséntelos para que su marca pueda recopilar información más fácilmente.
El dominio de la dirección de correo electrónico establecida en la etiqueta rua para recibir informes DMARC debe coincidir con el dominio raíz del registro DMARC. Para recibir informes DMARC a través de un dominio diferente, tendrá que añadir un registro TXT proporcionado por el propietario del dominio al dominio raíz de su marca.
Ejemplo de informe DMARC
Algunos ejemplos de proveedores DMARC que Klaviyo recomienda son:
Configuración de la autenticación del correo electrónicoConfiguración de la autenticación del correo electrónico
Al enviar correos electrónicos con Klaviyo, no necesita añadir sus propios registros SPF y DKIM. Si está enviando en el dominio de envío compartido de Klaviyo, ya se han configurado los registros necesarios para pasar la autenticación. Con un dominio de envío de marca (también conocido como dominio de envío dedicado), los registros NS o CNAME de Klaviyo añadidos durante la configuración habilitan automáticamente la autenticación DKIM y SPF.
Sin embargo, la configuración de DMARC es un proceso externo que se realiza fuera de Klaviyo, con su proveedor de DNS. La política DMARC que establezca determina cómo gestionar los mensajes que no superen la autenticación SPF y DKIM. Las políticas DMARC pueden poner en cuarentena los correos electrónicos no autenticados y enviarlos a la carpeta de spam del destinatario, permitir que lleguen a las bandejas de entrada a pesar de la desalineación, o rechazarlos por completo y bloquear la entrega al destinatario.
Si su marca no dispone actualmente de una política DMARC, configurar p=none es un gran primer paso para cumplir los próximos requisitos de Gmail y Yahoo. Sin embargo, Klaviyo recomienda encarecidamente trabajar con su equipo de TI o con un profesional de terceros si desea configurar una política DMARC más estricta que evite la suplantación de identidad y permita informar sobre los fallos de alineación.
Klaviyo no puede implementar DMARC en su nombre porque el proceso afecta a la seguridad de su marca y el envío fuera de Klaviyo. Además, la implementación de DMARC requiere acceso y control sobre la configuración DNS de su marca. Klaviyo no puede realizar dichos cambios de DNS para su marca con el fin de proteger su seguridad y propiedad sobre su dominio.
Configuración de DMARC en su DNS
La configuración de DMARC es un proceso que se realiza fuera de Klaviyo en su proveedor de DNS. Existe un gran número de proveedores de DNS diferentes, pero los pasos siguientes describen cómo se implementa generalmente DMARC.
Para configurar DMARC, el administrador de red del dominio deberá acceder a la configuración DNS del dominio para añadir un registro DMARC, como el que se muestra a continuación. Una vez conectado a su proveedor de DNS, cree un nuevo registro con la siguiente información.
- Tipo: TXT
- Anfitrión: _dmarc
- Valor: v=DMARC1; p=ninguno
La etiqueta rua es una etiqueta opcional que se utiliza para los informes DMARC. Si tiene previsto utilizar los informes y desea recibirlos en una bandeja de entrada, el valor del registro DMARC es: v=DMARC1; p=none; rua=mailto:email@yourbrand.com
Los nombres de los campos, las interfaces y los procesos para crear un nuevo registro pueden variar según los proveedores de DNS. Algunos ejemplos de proveedores de DNS son GoDaddy y Namecheap, pero hay muchos otros.
Para más instrucciones sobre cómo configurar DMARC para su dominio, le recomendamos los siguientes recursos y servicios, o que se ponga en contacto con su proveedor de DNS.
- Comprenda cómo DMARC protege la reputación de su dominio
- MXToolBox: Cómo configurar DMARC
- DMARCian: Primeros pasos con DMARC
- Valimail
Cómo hacer que sus correos electrónicos de Klaviyo cumplan con DMARC
Para ser compatible con DMARC, debe conectar a su cuenta un dominio de envío de marca que coincida con el dominio raíz de su dirección de correo electrónico de origen amistoso (es decir, su dirección de origen). Por ejemplo, si envía un correo electrónico utilizando sales@yourbrand.com como dirección de origen y yourbrand.com está protegido por DMARC, su cuenta deberá utilizar un dominio de envío de marca como send.yourbrand.com para cumplir los requisitos de DMARC.
Aprenda a actualizar la dirección de correo electrónico del remitente para alinearla con el dominio de envío de su marca.
Destinatarios internos
Cuando se utiliza un dominio compartido para enviar correos electrónicos a destinatarios internos, los proveedores de bandejas de entrada pueden mostrar un mensaje de advertencia y colocar los correos electrónicos en spam cuando la dirección de correo electrónico del destinatario coincide con el dominio de la dirección de origen.
Por ejemplo, en Gmail:
Aunque esto sólo afecta a los usuarios con direcciones de correo electrónico que coinciden con su propio dominio de origen, puede configurar un dominio de envío de marca para evitarlo.
Si está viendo esta advertencia para una bandeja de entrada personal, no empresarial, es probable que sea el resultado de un fallo de DMARC. Para ser compatible con DMARC, debe conectar a su cuenta un dominio de envío de marca que coincida con el dominio de su dirección de correo electrónico de remitente (es decir. su dirección de origen).
Verificaci ón de la configuración de autenticación del correo electrónicoVerificación de la configuración de autenticación del correo electrónico
Para verificar que el registro se ha publicado correctamente, puede introducir su dominio en el comprobador DMARC que ofrece EasyDMARC. Con esta herramienta, un estado de Advertencia o Válido cumple los requisitos de remitente de Gmail y Yahoo.
Alternativamente, puede verificar que la autenticación de su correo electrónico está configurada correctamente utilizando la cabecera de un correo electrónico enviado por su marca.
Un encabezado de correo electrónico contiene metadatos sobre un correo electrónico y la ruta de red que ha seguido. Esto incluye información como la dirección del remitente, la línea del asunto, el destinatario y detalles clave de autenticación como si SPF, DKIM y DMARC están pasando.
Pasar a una política DMARC más seguraPasar a una política DMARC más segura
Aunque una política DMARC de p=ninguno es suficiente para cumplir los requisitos iniciales de remitente establecidos por Gmail y Yahoo, pasar a una política más segura puede proteger mejor a su empresa de los actores malintencionados.
Ventajas de unas políticas más segurasVentajas de unas políticas más seguras
La principal ventaja de utilizar p=quarantine o p=reject es que evitarán que los correos electrónicos desalineados (es decir, los correos electrónicos enviados desde un dominio remitente que no coincide con el dominio raíz de su marca) lleguen a la bandeja de entrada principal del destinatario. P=none no afecta a la ubicación en la bandeja de entrada en los casos en los que un correo electrónico se envía desde un dominio mal alineado, por lo que los destinatarios pueden seguir recibiendo correos electrónicos de un actor malicioso que intente suplantar la identidad de su marca. Si un usuario acaba viendo un correo electrónico falsificado que parece haber sido enviado desde su marca, esto puede causar tensión en la confianza que el cliente tiene en el correo electrónico de su marca.
Mientras tanto, cuando se utiliza una política de p=cuarentena o p=rechazar, los correos electrónicos mal alineados serán bloqueados o enviados a la carpeta de spam para los destinatarios. Los proveedores de bandejas de entrada sabrán que deben evitar mostrar el correo electrónico al destinatario, y los correos falsificados no llegarán a la bandeja de entrada principal.
Otras consideracionesOtras consideraciones
Es importante tener en cuenta que DMARC se aplica a cualquier correo electrónico enviado desde su marca, incluidos los enviados fuera de Klaviyo. Con una política de p=ninguno, sus envíos no se verán afectados ya que los correos electrónicos seguirán llegando a la bandeja de entrada principal. Sin embargo, las políticas DMARC más estrictas pueden hacer que los correos electrónicos no se entreguen si sus dominios no están alineados en toda la infraestructura de envío de correo electrónico y casos de uso de su empresa.
Por esta razón, Klaviyo recomienda trabajar con su equipo de TI o con un proveedor de servicios DMARC para implementar una política que se adapte mejor a las necesidades de su marca.
Recursos adicionalesRecursos adicionales
Cómo configurar un dominio de envío de marca
Comprender la entregabilidad del correo electrónico
Comprender los dominios que intervienen en la entregabilidad del correo electrónico