Existen 3 medidas principales para reducir las posibilidades de ser considerado spammer. Estas medidas las tiene que aplicar vuestro proveedor de hosting o el Departamento Informático de vuestra empresa en caso de que se trate de un hosting interno.
1. Que la IP del servidor de envío de correo esté configurado como una entrada de tipo “Reverse PTR” en el servidor DNS
Un reverse PTR sirve para verificar que la IP del servidor de correo que realiza el envío está incluido en el DNS del dominio que realiza el envío del correo (el From).
Este punto es crítico. Es el más importante con diferencia. No tenerlo activado es la manera más fácil de ser considerado SPAM.
2. Utilizar DKIM para firmar los correos enviados
DomainKeys Identified Mail (DKIM) es un mecanismo de autenticación de correo electrónico que permite asegurarse de que el dominio desde el cual se dice que se envía un correo (el From) es realmente el dominio desde el cual se ha enviado el correo (servidor de correo saliente). En la Wikipedia se explica con más detalle en qué consiste.
El mecanismo funciona mediante el sistema de criptografía de clave pública para permitir al origen firmar electrónicamente correos electrónicos legítimos de manera que puedan ser verificados por los destinatarios. No todos los sistemas destinatarios están preparados para comprobar el DKIM. Yahoo y Gmail, por ejemplo, sí lo hacen.
La manera más sencilla de firmar con DKIM un e-mail es a través del servicio MTA. Ejemplos de soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System, Lotus Notes (IBM) y Microsoft Exchange Server.
Además hay que crear una serie de entradas nuevas en los DNS. Estas entradas son las encargadas de devolver la clave pública de la firma a los servicios receptores de correo que lo soliciten.
3. Configurar una entrada SenderID en las DNS
Este punto es el menos importante de los tres con diferencia y se ha quedado un poco anticuado, pero no es complicado implementarlo. Se trata de crear una nueva entrada DNS con un listado de IPs desde las cuales se van a enviar los correos desde el dominio en cuestión. Es muy parecido al punto 1, pero utilizado principalmente por clientes Microsoft/Hotmail.
Cómo testear cuáles de los anteriores puntos están activados
Hay que consultar las cabeceras del e-mail que envía el servidor al cual queremos diagnosticar. A continuación explico cómo consultar las cabeceras mediante tres métodos distintos.
A través de GMail
Utiliza el menú “Mostrar original” en el correo electrónico que llega para ver el contenido del mensaje en bruto como se ve por el servidor de correo electrónico.
Comprueba lo siguiente en el encabezado:
Received-SPF: pass Authentication-Results: ... spf=pass ... dkim=pass
Si ves las líneas anteriores es que tienes activado el PTR (le llama SPF) y el DKIM.
A través de [email protected]
Un servicio gratuito que nos devolverá un informe detallado a la dirección del From. Envía un correo a esta dirección y recibirás al poco tiempo un e-mail de vuelta con un completo diagnóstico.
Fíjate si aparecen las siguientes líneas:
SPF check: pass DomainKeys check: fail DKIM check: pass Sender-ID check: pass SpamAssassin check: ham
SPF es el reverse PTR. No te preocupes si no pasas el DomainKeys. DKIM es la versión actualizada de DomainKeys.
A través de Outlook 2007 o superior
La manera de acceder a los encabezados se explica en la siguiente web:
Jun 30, 2015 - 09:53 PM
Hola,
Buen artículo, pero me gustaría saber cómo configurar el reverse PTR.
Un saludo
Jul 02, 2015 - 07:57 AM
Hola Borekon.
Gracias por la felicitación.
Las técnicas que se explican en este artículo las debe aplicar vuestro proveedor de hosting o el Departamento Informático de vuestra organización. Es necesario tener conocimientos informáticos avanzados.
Si quieres aprender a aplicar las técnicas por tu cuenta, en internet encontrarás la información necesaria.
Un saludo.