El correo electrónico es maravilloso. Es una herramienta personal tremendamente útil y un instrumento empresarial verdaderamente colosal. Sin embargo, está plagado de impostores, perfiles falsos y personas malintencionadas. Este medio es un foco de fraude y engaño, donde el phishing y otras actividades poco éticas son moneda corriente.

Los filtros, por mucho que intenten proteger la bandeja de entrada, a veces tienen dificultades para distinguir los correos legítimos de los fraudulentos. Esto significa que, ocasionalmente, un correo que hayas redactado con esmero acabará en la carpeta de spam. ¡Qué fastidio!

¿Cómo puedes asegurarte de que tu correo electrónico cumpla con los requisitos para llegar correctamente a la bandeja de entrada? Por suerte, existen varias técnicas para optimizar tu perfil. Ponte manos a la obra y sigue leyendo.

Autenticación por correo electrónico: ¿Qué es?

Existen muchas maneras de mejorar la entregabilidad de los correos electrónicos de tu empresa. Una de ellas es configurar correctamente la autenticación.

Comenzaremos analizando qué medidas se toman para proteger las bandejas de entrada de estafas y ataques de phishing. En pocas palabras, la autenticación de correo electrónico es un conjunto de técnicas que los proveedores de servicios de internet utilizan para determinar si un correo electrónico es legítimo, en cuyo caso llega a la bandeja de entrada, o sospechoso, en cuyo caso se envía a la carpeta de spam.

Se requiere cierto grado de cooperación entre el servidor emisor y el receptor. Deben utilizar el mismo lenguaje para que todo funcione correctamente.

El proceso de autenticación de un ISP es el siguiente. Primero, verifica que la identidad en el campo "De" coincida con la procedencia del correo electrónico. Segundo, comprueba si el mensaje ha sufrido alguna modificación durante la transmisión.

Además, el ISP aplicará un conjunto de reglas para filtrar el correo electrónico. ¿De dónde las obtiene? De usted. Usted decide exactamente cuán estricta quiere que sea la protección. Luego, configura sus servidores en consecuencia, para tener la seguridad de que lo que llega a su bandeja de entrada es lo que desea leer, no una sorpresa desagradable.

Entonces, ¿por qué es importante?

El marketing por correo electrónico es muy popular. Es económico y muy efectivo. El mejor marketing es multicanal, por lo que la combinación de correo electrónico y teléfono es una fuerza a tener en cuenta. Esta es una de las razones por las que las empresas proveedoras de VoIP alojadas tienen tan buenos resultados actualmente. Pero en términos de retorno de la inversión (ROI), el correo electrónico es muy difícil de superar, ya sea por sí solo o como parte de una estrategia más amplia.

Uno de los problemas del correo electrónico es que constituye un entorno muy propicio para los ciberdelincuentes. El phishing, en particular, está increíblemente extendido. Si crees lo contrario, es porque te beneficias de la eficacia de un filtro que funciona correctamente.

Para que te hagas una idea de lo que podría ser si no fuera por los sistemas de autenticación, revisa tu carpeta de correo no deseado de vez en cuando. Probablemente te encontrarás hundido en un pantano de estafas, un mar de apropiación indebida, un atolladero de... bueno, ya te haces una idea. Basta decir que no es nada agradable.

En 2021, 47.1% De todos los correos electrónicos enviados en todo el mundo, la mitad eran correos de phishing. Es una verdadera epidemia de malversación de fondos y la situación no hace más que empeorar.

Imagen obtenida de apwg.org

Por supuesto, no solo intenta estafar a la gente. Puede tratar de engañar a un destinatario desprevenido para que abra programas maliciosos. O simplemente puede ser spam molesto, pero inofensivo, que solo estorba.

La autenticación es fundamental también en las comunicaciones salientes con los clientes. Mediante la suplantación de logotipos y la manipulación del campo "De", los spammers y los estafadores pueden enviar correos electrónicos maliciosos a los clientes haciéndoles creer que provienen de su empresa. El daño que esto causa a la confianza es enorme.

Al garantizar que todos los correos electrónicos salientes se beneficien de la atención a las credenciales de autenticidad, puede estar seguro de obtener tasas de no entrega más bajas, lo que significa un mayor retorno de la inversión.

Bien, ya hemos explicado por qué la autenticación es esencial. Veamos algunos métodos para implementarla.

Antes de continuar, conviene recordar que la autenticación es solo una parte de la mejora de la entregabilidad. También puede ocurrir que el dominio de tu empresa no tenga la reputación adecuada. Pero no te preocupes, existen técnicas que puedes utilizar para calienta tu dominio y animar a los servidores receptores a que reciban sus correos electrónicos con los brazos abiertos.

Mientras tanto, volvamos a la autenticación.

Marco de políticas del remitente (SPF)

Fuente de la imagen de dmarcian.com

SPF es una técnica que se centra en verificar la identidad del remitente. Cuando un mensaje llega a un servidor receptor, se comprueba el ID para asegurar que la dirección IP de origen se encuentre en la lista de direcciones legítimas de ese dominio.

El registro SPF se añade en texto plano al Sistema de Nombres de Dominio (DNS) del servidor. El DNS es un registro público, visible para todos (pero de interés únicamente para quienes participan en el intercambio de correos electrónicos).

Esta técnica se ha popularizado enormemente, sobre todo por su sencillez de configuración en comparación con otras. Sin embargo, algunas empresas prefieren un método de autenticación más robusto. Existen otros sistemas similares, pero, en general, se basan en SPF. En otras palabras, SPF es un primer paso fundamental para mejorar la seguridad.

Hay algunas cuestiones que conviene destacar aquí:

  • Pueden producirse errores de sintaxis al introducir los registros SPF, lo que puede provocar un fallo en la autenticación.
  • Pueden surgir problemas cuando se comparten direcciones IP, por ejemplo, a través de aplicaciones en la nube, lo que puede tener consecuencias para la autenticación basada en IP.
  • Es posible que los hackers logren sortear el sistema presentando aparentemente criterios de dominio y dirección de correo electrónico perfectamente válidos, pero colando su propio correo electrónico como ruta de retorno.
  • SPF no admite el reenvío. Un correo electrónico reenviado generalmente será rechazado porque se verifica el dominio del remitente, no el del originador, y luego se rechaza debido a la discrepancia.

Correo identificado de DomainKeys (DKIM)

Fuente de la imagen de demarcian.com

La gran diferencia entre DKIM SPF es un protocolo de cifrado. El remitente comienza decidiendo qué partes del correo electrónico se utilizarán para la verificación. Puede ser el mensaje completo o solo componentes específicos. El área seleccionada se cifra.

Al llegar al servidor receptor, el área cifrada se descifra y se comprueba si se ha producido alguna manipulación durante el trayecto.

Esto se logra mediante el uso de claves. Existe una clave pública en el BNS del remitente y una clave privada en su servidor de correo electrónico. Se genera un hash del mensaje saliente, el cual se cifra según esta clave privada.

Al recibir el mensaje, se evalúa la firma DKIM y se consulta el DNS para obtener la clave pública. Esta clave pública debe poder descifrar el hash cifrado; de lo contrario, se producirá un problema y el correo será rechazado.

Un factor esencial a tener en cuenta es que la firma no suele ser visible para el destinatario del correo electrónico. La firma está destinada al uso del servidor receptor y no necesita formar parte del contenido del correo electrónico visible para el destinatario. Esto significa que no interfiere ni afecta la calidad y legibilidad del mensaje.

Los posibles inconvenientes son los siguientes:

  • Los atacantes de phishing pueden aprovechar la posibilidad de que una firma válida tenga un dominio diferente al del campo "De".
  • Si un hacker firma mensajes del dominio de otro usuario, podría obtener autenticación utilizando la clave privada de ese dominio.
  • Las claves pueden volverse largas y complejas, y resultar difíciles de manejar al copiarlas y pegarlas en el DNS. Esto puede provocar errores.

DKIM es razonablemente práctico, pero es mucho mejor cuando se considera como un sistema asociado utilizado junto con el siguiente elemento de nuestra lista.

Informes y conformidad de autenticación de mensajes de dominio (DMARC)

Esta es una de esas técnicas que te hacen querer bendecir a quien inventó los acrónimos. En cualquier caso, la importante contribución de DMARC al mundo de la autenticación reside en cómo le indica al servidor qué hacer cuando SPF y DKIM rechazan los mensajes. Esto podría implicar ponerlos en cuarentena, rechazarlos o no hacer nada.

DMARC También funciona al exigir el uso del dominio establecido en el campo “De”, lo que impide que los piratas informáticos se apropien indebidamente de la apariencia de un dominio de confianza.

Por último, DMARC ofrece una excelente función de informes, que le permite solicitar informes sobre los envíos fallidos y los ataques a su dominio. Esto le permitirá estar al tanto de cualquier intento de los hackers de enviar correos electrónicos haciéndose pasar por su empresa.

Estos tres son los métodos más comunes para autenticar correos electrónicos que se utilizan actualmente. Aquí tienes una útil guía visual para ayudarte a recordar las diferencias entre ellos.

Fuente de la imagen

Ahora pasaremos a una cuarta técnica, que es muy diferente y mucho más fácil de comprender.

Indicadores de marca para la identificación de mensajes (BIMI)

BIMI no lleva mucho tiempo en funcionamiento, pero se espera que aumente significativamente la capacidad de entrega de correo electrónico.

Su funcionamiento es sencillo y fácil de entender. Junto al nombre del remitente en el campo "De" aparece una imagen en miniatura. Normalmente, esta imagen está relacionada con la empresa de origen. A menudo, se trata de una versión del logotipo que muestra algo vinculado a su actividad principal.

Por ejemplo, si se trata de un Plantilla de acuerdo de exención Según Pandadoc, podría ser un panda si se trata de una actualización de una empresa de actividades al aire libre, quizá una tienda de campaña. Si es una novedad de una zapatería, tal vez un zapato. Y así sucesivamente.

El destinatario ve entonces el gráfico junto al nombre del remitente, lo que, a nivel puramente estético, da una sensación de autenticidad.

Sin embargo, lo importante es que BIMI no está disponible para cualquiera. Para usar el gráfico, el remitente debe cumplir y respetar protocolos de autenticación específicos.

BIMI es una forma sencilla pero muy eficaz de asegurar a los destinatarios que el mensaje proviene de una fuente legítima. A medida que su uso se generalice, la gente se acostumbrará a buscar el gráfico y considerará su ausencia como motivo de sospecha sobre la naturaleza, el contenido y el origen del correo electrónico.

Fuente de la imagen de dmarcly.com

También significa que es menos probable que el destinatario confunda erróneamente un correo electrónico con spam, lo que se traduce en mayores tasas de entrega.

Los Otros

Vale la pena repasar otras técnicas. Son menos comunes o algo anticuadas, pero conviene conocerlas por si acaso surgen en la próxima conversación sobre autenticación.

identificación del remitente

Este sistema, desarrollado por Microsoft, es similar a SPF. Su funcionamiento es parecido: busca datos que no coinciden, lo que indica un problema con la autenticidad del remitente. Sender ID adjunta entonces uno de varios códigos al mensaje, desde «Aprobado» (es decir, el mensaje es correcto) hasta «Error permanente» (este mensaje presenta una irregularidad significativa en su DNS).

Se desarrolló para su uso con Hotmail y Windows Live Mail, servicios que ya no existen (es decir, no solo están basados ​​en la nube, sino que han desaparecido), por lo que Sender ID ya no se usa con frecuencia. Sin embargo, todavía se utiliza en aplicaciones específicas, como algunos servidores de Microsoft.

Prácticas de firma de dominio de autor (ADSP)

Esta es una extensión de DKIM, en la que los dominios publican la información de firma de los remitentes.

Aval por Referencia (VBR)

Este es un método de autenticación que utiliza certificados proporcionados por terceros.

Lista blanca basada en DNS (DNSWL)

Los dominios de confianza se incluyen en una lista que el destinatario puede utilizar para comprobar la autenticidad del remitente.

Validación masiva

Si estás a punto de lanzar una campaña de marketing y quieres asegurarte de que los correos electrónicos que tienes son legítimos, vale la pena considerar una validación masivaLas listas de direcciones de correo electrónico se cargan en la organización validadora en formato TXT o CSV, y luego se procesan para comprobar si hay datos erróneos.

La lista depurada se devuelve entonces al cliente, quien puede tener la seguridad de obtener mejores tasas de entrega y de participación.

¿Cómo configurar la autenticación?

Configurar estas funciones no es tan complicado. Veamos un ejemplo con una plataforma de correo electrónico popular: HubSpot. HubSpot es un CRM muy utilizado con un conjunto robusto de herramientas para marketing por correo electrónico. Si quieres usar DKIM al enviar correos electrónicos desde HubSpot, aquí te explicamos cómo.

Fuente de la imagen de knowledge.hubspot.com

Comienza autenticando tu dominio en tu cuenta de HubSpot. Crea tu firma DKIM y conéctala a tus registros DNS. HubSpot generará los datos que deberás introducir en tu registro DNS, lo que autenticará tus correos salientes. Eso es todo. Otras plataformas de correo electrónico funcionan de forma muy similar.

¿Cuándo debes revisar tu sistema de autenticación?

La mayor parte del tiempo, tu sistema de autenticación funcionará silenciosamente en segundo plano, realizando sus tareas con un nivel de ruido prácticamente imperceptible. Sin embargo, conviene revisarlo periódicamente para asegurarse de que todo siga funcionando correctamente. Al fin y al cabo, lo que antes era suficiente puede quedar obsoleto con el paso del tiempo y el desarrollo de prácticas maliciosas.

Existen varias maneras de hacerlo. El método más básico consiste en adoptar conceptos de pruebas manuales, como enviar un correo electrónico a tu cuenta y observar qué sucede. Así podrás ver exactamente qué ocurre en cuanto a si el mensaje se entrega correctamente y no termina en la carpeta de spam. Una ventaja adicional es que puedes simular ser el cliente. De esta forma, puedes intentar comprender cómo se percibe el correo electrónico para alguien ajeno a la empresa. ¿Es claro? ¿Es demasiado insistente? ¿Es demasiado pasivo?

Otra técnica útil es monitorizar tus datos de marketing. Si se producen aumentos inexplicables en los mensajes rechazados o una caída drástica en la interacción, es posible que el problema esté en la autenticación. Tu plataforma de correo electrónico debería proporcionarte esta información; accede a la sección de marketing y consulta los detalles de los correos electrónicos para ver los datos de rendimiento que necesitas.

DMARC es otra fuente de información, así que úsala si la tienes. En cualquier caso, es recomendable realizar este tipo de comprobaciones periódicamente, pero sobre todo antes de cualquier operación de marketing importante.

Al fin y al cabo, las campañas de marketing no son baratas, y no querrás que tu esfuerzo se vea frustrado por una autenticación defectuosa. La autenticación garantiza que esta conexión se establezca correctamente. Otra buena idea es revisar tus registros de autenticación si has cambiado de proveedor de DNS, ya que esto puede causar problemas de autenticación.

Conclusión

Podemos aprender mucho de los periódicos y otros medios de comunicación. Invierten mucho tiempo y esfuerzo en construir y mantener su reputación para que la gente aprenda a confiar en ellos. Cualquier cosa que pueda dañar esa reputación —una noticia sin corroborar, por ejemplo— se trata con extrema cautela.

Así debería ser con todo aquello que afecte a la imagen de tu empresa. No puedes permitirte estar asociado con elementos indeseables y dañar tu reputación de honestidad y competencia, ganada con tanto esfuerzo. Al usar la autenticación de correo electrónico, puedes estar seguro de que esta parte crucial de la comunicación con tus clientes está lo más libre posible de fraudes, estafas y spam.