Cómo mantener su correo electrónico fuera de la carpeta de spam

Cómo mantener su correo electrónico fuera de la carpeta de spam


Última modificación: 22 de septiembre de 2021

Visión general

Este artículo contiene información útil para asegurarse de que otros servidores o redes no marquen su correo electrónico como spam. Tú haces no desea enviar spam desde su servidor. Para obtener más información sobre cómo asegurarse de no enviar spam, lea nuestro Cómo prevenir el abuso del correo electrónico documentación.

Usar autenticación de correo electrónico

DKIM y SPF

La autenticación DKIM (DomainKeys Identified Mail) y SPF (Sender Policy Framework) pueden ayudar a verificar que el correo electrónico proviene de un remitente confiable. DKIM es un sistema de validación que detecta la suplantación de correo electrónico. Permite que su servidor de correo verifique si los administradores de un dominio autorizaron el correo electrónico de un dominio. El correo electrónico incluye una firma digital que su servidor de correo utiliza para verificar la clave pública del remitente en su registro DNS.

SPF utiliza registros DNS para evitar la suplantación de correo electrónico. Si un mensaje de correo electrónico utiliza direcciones de remitente falsificadas, SPF utiliza el registro DNS del dominio del remitente para detectar la modificación en el encabezado del correo electrónico.

Nota:

En los servidores que ejecutan los sistemas operativos CentOS 7, CentOS 8 o AlmaLinux OS 8, es posible que vea un named advirtiendo sobre la ausencia de registros de recursos SPF en DNS.

  • Esta advertencia no es relevante en los servidores CentOS 7, CentOS 8 o AlmaLinux OS 8 porque RFC 7208 registros SPF obsoletos. Los servidores CentOS 7 y 8 usan registros TXT en lugar de registros SPF.
  • Red Hat 7.1 y CentOS 7.1 ambos contienen bind-9.9.4-23.el7, que es una versión actualizada de BIND que cumple con RFC 7208. Para resolver este problema, actualice su sistema operativo a una versión que contenga la versión actualizada de BIND. Para obtener más información, lea el Caso de Red Hat Bugzilla sobre errores de registro SPF.

Para obtener más información, lea nuestro Capacidad de entrega del correo electrónico documentación.

DMARC

DMARC (Autenticación, Informes y Conformidad de Mensajes basados ​​en Dominios) es una especificación técnica para ayudar a reducir el potencial de abuso basado en correo electrónico. Una política DMARC usa DNS para confirmar que un mensaje de correo electrónico usa un registro DKIM y SPF válido, y que el From: encabezado coincide con esos registros.

Muchas grandes redes de correo electrónico requieren que utilice una política DMARC para ayudar a proteger a sus usuarios del correo electrónico no deseado. Para evitar rechazos de correo electrónico o marcas de spam dentro de estas redes, su servidor debe utilice una política de DMARC.

Configurar el registro PTR del servidor

Un registro PTR convierte una dirección IP en un nombre de dominio. Un registro PTR se parece a un registro A invertido. Configure el registro PTR de la dirección IP principal de su servidor para usar el nombre de host de su servidor. Si ha configurado Exim para usar una dirección IP diferente, asegúrese de que el registro PTR de esa dirección IP use el nombre de host de su servidor.

Un registro se parece al siguiente ejemplo:

1
2
3
server:~ root$ dig mx1.cpanel.net +short
208.74.121.68
server:~ root$

Los registros PTR se parecen al siguiente ejemplo:

1
2
3
server:~ root$ dig -x 208.74.121.68 +short
mx1.cpanel.net.
server:~ root$

Spam y otras redes

Si redes de correo electrónico como Gmail ™, Yahoo, o panorama marcar el correo electrónico de su servidor como spam, usted debe Identifique el motivo y resuelva el problema. Si ha resuelto recientemente un problema con el correo no deseado en su servidor o si recibió una nueva dirección IP que anteriormente envió correo no deseado, debe notificar a la red remota. Hacer cierto que revise la política de remitentes masivos de las grandes redes de correo electrónico.

Mejores prácticas de correo electrónico masivo

Le recomendamos que siga las siguientes prácticas recomendadas:

  • Utilice la misma dirección IP para enviar todos los correos electrónicos masivos.
  • Utilice la misma dirección de correo electrónico en el encabezado De: de sus correos electrónicos.
  • Asegúrese de que su correo electrónico cumpla con RFC 5322.
  • Si su correo electrónico utiliza HTML, asegúrese de que cumpla con Estándares HTML.
  • Asegúrese de que el contenido de su correo electrónico se relacione con el asunto de su correo electrónico.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *