El spoofing es una técnica de suplantación de identidad en la que un atacante falsifica la dirección de un remitente para enviar un correo electrónico que parece legítimo y que proviene de una fuente confiable, engañando a las personas que lo reciben con la intención de que compartan información sensible o que descarguen archivos maliciosos.
En la siguiente imagen hay un ejemplo de spoofing, donde podemos ver un correo electrónico que es del “Soporte de Facebook”, la dirección del correo parece legítima, sin embargo, el contenido del correo es muy sospechoso porque te pide iniciar sesión (entregar tu correo y contraseña) para evitar que tu cuenta sea suspendida y el enlace no es el enlace legítimo para iniciar sesión en Facebook.
De esta manera los atacantes se hacen pasar por un dominio conocido, generan confianza usando una cuenta de correo electrónico que parece legítima pero llevan a cabo el ataque digital.

¿Cómo protegerse del spoofing?
Para proteger tu dominio y mantener la confianza de tus contactos y aliades, es fundamental implementar tres registros en la configuración DNS del dominio a proteger:
- SPF (Sender Policy Framework), controla quién puede enviar correos en nombre de tu dominio.
- DKIM (DomainKeys Identified Mail), verifica que los mensajes no hayan sido modificados durante el envío.
- DMARC (Domain-based Message Authentication, Reporting & Conformance), define qué hacer con los correos electrónicos que no pasen las verificaciones de SPF y DKIM, también te permite recibir reportes sobre intentos de suplantación de tu dominio.
En esta guía aprenderás cómo configurar correctamente SPF, DKIM y DMARC para tu dominio desde la herramienta de configuración del DNS “Zone Editor” en cPanel (pero la configuración funciona también para otros proveedores de Hosting y se puede hacer desde el editor de DNS de tu proveedor, como el Editor de DNS de GoDaddy), verificar su funcionamiento y aplicar buenas prácticas para asegurar la autenticidad de tus correos electrónicos.
Configuración de nuestro DNS
SPF (Sender Policy Framework)
El registro SPF indica que usuarios o direcciones IP están autorizadas a enviar correos electrónicos en nombre de tu dominio. Cuando los servidores de correo reciben un mensaje que supuestamente proviene de tu dominio, consultan tu registro SPF para verificar si el servidor remitente está incluido.
El registro SPF se añade al DNS de tu dominio como un registro TXT.
Pasos para configurarlo en cPanel
- Accede a tu cPanel.
En el menú principal, busca la sección Correo electrónico y haz clic en Entrega de emails (Email Deliverability).

2. Busca tu dominio en la lista y selecciona Manage o Administrar. Busca la opción SPF.

¿Qué significa este registro TXT?
v=spf1 +a +mx +ip4:XXX.XXX.XXX.XXX include:_spf.google.com ~all
- v=spf1
- Indica la versión del protocolo SPF. Siempre debe comenzar así.
- +mx
- Autoriza a los servidores MX (los que reciben correos electrónicos) de tu dominio a también enviar correos.
- +a
- Permite que la dirección IP asociada al registro A (tu dominio principal) también esté autorizada para enviar correos.
- +ip4:XXX.XXX.XXX.XXX
- Permite que esta dirección IP envíe correos a nombre de tu dominio.
- +include:spf.mysecurecloudhost.com
- Indica que también deben considerarse válidos los servidores autorizados por otro dominio, en el ejemplo es el proveedor de correo _spf.mysecurecloudhost.com. pero también puede ser _spf.google.com. si usas los servicios de Google Workspace.
- ~all
- Define qué hacer con los correos que no provienen de fuentes autorizadas:
- ~all = “soft fail”: el correo no autorizado se marcará como sospechoso, pero podría entregarse.
- -all = “fail”: el correo no autorizado se rechazará directamente.
- Define qué hacer con los correos que no provienen de fuentes autorizadas:
Si aún no tienes un registro SPF, haz clic en Instalar el Registro Sugerido, el botón que se encuentra hasta abajo de los campos del registro, así como se muestra en la imagen anterior.
Si usas tu dominio para enviar correos con Google Workspace te recomendamos revisar la documentación oficial de Google para configurar SPF.
3. Para verificar el registro podemos revisarlo en el Editor de Zonas (Editor Zone), lo encuentras en la sección Dominios, también lo puedes encontrar usando las Herramientas de búsqueda que están en el menú superior derecho. Este editor es una herramienta que permite gestionar los registros del “Sistema de Nombres de Dominio” (DNS) de un dominio.

El registro lo encontraremos en formato TXT, y comienza con v=spf1.

DKIM (DomainKeys Identified Mail)
El registro DKIM añade una firma digital a los correos electrónicos salientes del servidor. Los servidores que reciben estos correos pueden verificar esa firma y confirmar que el mensaje no fue alterado.
Pasos para configurarlo en cPanel:
- Entra a tu cPanel y dirígete a Entrega de emails (Email Deliverability), ubica tu dominio y haz clic en Administrar.

En la sección DKIM, haz clic en Generar Clave DKIM Local o Activar DKIM.

Mostrará una ventana para configurar nuevamente un registro TXT en tu zona DNS con un nombre parecido a: default._domainkey.tudominio.com y un valor largo que representa la clave pública.

3. Haz clic en instalar el registro Sugerido. Puedes consultar el registro en el Editor de Zonas o “Editor Zone” del DNS.
DMARC (Domain-based Message Authentication, Reporting & Conformance)
Permite a las personas propietarias de dominios indicar a los servidores que reciben los correos qué hacer con los correos que no superan las validaciones SPF y DKIM, y además recibir reportes sobre intentos de envío no autorizados.
Configurar DMARC en cPanel
- En cPanel dirígete al Editor de zona DNS (Zone Editor), busca tu dominio y haz clic en Administrar.

2. Haz clic en Añadir registro (Add Record) y añade un registro “TXT” (TXT Record).

3. Completa los campos del registro de la siguiente manera:
Nombre (Name): _dmarc (se autocompletará con tu dominio)
Tipo (Type): TXT
Registro (Record):
Selecciona alguna de las siguientes medidas:
- Modo de monitoreo: Recopila reportes y lo envía a una cuenta de correo electrónico, en este caso [email protected]
- v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; sp=none; aspf=r;
- Modo cuarentena: Pone en cuarentena correos que son sospechosos y envia un reporte a una cuenta de correo electrónico.
- v=DMARC1; p=quarantine; rua=mailto:[email protected]; aspf=r;
- Modo SPAM: Rechaza correos no autenticados y envía un reporte.
- v=DMARC1; p=reject; rua=mailto:[email protected]; aspf=s;

4. Guarda el registro que generaste.
Verificación de cambios con MXToolbox y DNS Checker
Después de agregar tus registros SPF, DKIM y DMARC:
1. Usa MXToolbox para revisar que estén activos y válidos.

2. Da clic en el botón Find Problems. Este botón te dará información de tus registros y te notificará si alguno no está bien configurado.

3. Con DNS Checker puedes confirmar su propagación global, escribe el nombre de tu dominio y selecciona los registros TXT.
En la propagación deberían verse las configuraciones de SPF.

4. Por último envía un correo electrónico de prueba desde tu dominio a una cuenta externa y revisa los encabezados del mensaje.
5. En gmail selecciona los tres puntos del correo en el menú superior derecho dentro del mensaje y la opción “Mostrar original”

6. En el mensaje original podrás verificar las cabeceras.

Buenas prácticas
Implementar correctamente SPF, DKIM y DMARC es una de las formas más efectivas de proteger tu dominio frente al spoofing y mejorar la reputación de tus correos electrónicos, además, es una práctica estándar de seguridad que es importante implementar.
También te recomendamos las siguientes buenas prácticas:
- Mantén tus registros SPF, DKIM y DMARC actualizados según los servicios de correo que utilices. Puedes incorporar más valores de SPF según sea el caso, revisa la documentación de Google acerca del formato de los registros SPF y las etiquetas.
- Revisa periódicamente los reportes DMARC para detectar si alguien hace usos indebidos de tu dominio.
- Usa herramientas como MXToolbox o DNS Checker para validar tus configuraciones del servidor de correo.
- Haz ejercicios de práctica para phishing como los de Shira app para que tú y tu equipo puedan reconocer correos sospechosos, incluso si parecen provenir de tu propio dominio.
Con estas buenas prácticas tu dominio estará mucho mejor protegido contra la suplantación de identidad y tus correos electrónicos tendrán mayor probabilidad de llegar correctamente a las bandejas de entrada de tus destinatarios y no terminar en la carpeta de SPAM o correo no deseado.
Si necesitas ayuda para implementar estas configuraciones también puedes escribirnos a [email protected]