Cómo configurar SPF, DKIM y DMARC paso a paso (2026)
SPF, DKIM y DMARC son la diferencia entre bandeja de entrada y spam. Esta guía cubre los tres con valores reales por proveedor y verificación con MXToolbox.
SPF, DKIM y DMARC son los tres registros DNS que separan tu cold email entre bandeja de entrada o carpeta de spam — sin ellos, la entregabilidad cae al 20-30% en 2026. Esta guía explica qué hace cada uno en lenguaje claro, da los valores exactos para Google Workspace, Microsoft 365 y cuentas SMTP genéricas, y cubre la configuración en los tres registradores DNS más comunes en habla hispana (GoDaddy, Cloudflare y Namecheap), terminando con cómo verificar con MXToolbox que los tres funcionan.
La sensación general de cualquiera que arranca con cold email es que esto es "técnico" y "de informáticos". No lo es. Son tres registros TXT en el panel DNS de tu dominio. Si tienes acceso a Cloudflare, GoDaddy o Namecheap, los puedes configurar tú mismo en 30-45 minutos. Lo único que requiere atención es el orden (SPF primero, DKIM después, DMARC al final) y empezar DMARC en modo conservador para no bloquear emails legítimos por error.
Por qué SPF, DKIM y DMARC son innegociables en 2026
Desde febrero de 2024 Google y Yahoo exigen autenticación SPF, DKIM y DMARC para cualquier remitente que envíe más de 5.000 emails al día a sus usuarios. Microsoft sigue la misma política. En 2026, sin estos tres registros, tu cold email simplemente no llega.
- Servidores de email modernos filtran por reputación y autenticación: si tu dominio no demuestra criptográficamente que el email sale de ti, va directo a spam o se rechaza. La reputación se construye con autenticación correcta, no con buen copy.
- Sin SPF/DKIM/DMARC tu email parece spoofing: los filtros lo interpretan como intento de suplantación de identidad, igual que cuando alguien envía phishing usando tu marca. La política agresiva por defecto desde 2024 es bloquearlo.
- Política Gmail/Yahoo de febrero 2024: rechazan automáticamente cualquier email sin autenticación DNS correcta si el remitente envía más de 5.000/día. Para volúmenes menores, los emails caen en spam con altísima probabilidad.
- Impacto medido en entregabilidad: con los tres bien configurados, entregabilidad típica del 70-85% en cold email. Sin ellos, baja al 20-40%. La diferencia entre rentable y tirar el dinero.
- No es opcional, es base técnica: cualquier herramienta de cold email seria (Instantly, Smartlead, Lemlist) avisa de que sin los tres registros no se puede empezar. Es el paso cero, no un "bonus".
Qué hace cada uno en lenguaje claro
Antes de tocar el DNS conviene entender qué hace cada registro y por qué los tres son necesarios. La analogía postal funciona bien: imagina que tu email es una carta que llega al servidor del destinatario, y los tres registros son tres comprobaciones distintas que hace el cartero.
- SPF (Sender Policy Framework): lista oficial de qué servidores están autorizados a enviar emails desde tu dominio. Dice "estos servidores son legítimos remitentes de @midominio.com". Si un email llega de un servidor no listado, falla SPF. Es el remitente autorizado en la analogía postal.
- DKIM (DomainKeys Identified Mail): firma digital criptográfica que se añade a cada email saliente. El servidor receptor verifica con la clave pública que está en tu DNS que el email fue firmado por ti y no fue manipulado. Es el sello firmado y lacrado de la carta.
- DMARC (Domain-based Message Authentication Reporting & Conformance): política que define qué hacer cuando un email falla SPF o DKIM. Las tres políticas posibles son `none` (solo monitoriza), `quarantine` (manda a spam) y `reject` (rechaza). Es la instrucción al cartero sobre qué hacer con cartas sospechosas.
- Los tres trabajan juntos: si falta SPF, DKIM no basta; si falta DKIM, SPF no basta; sin DMARC, los receptores no saben qué hacer con los fallos. Faltar uno de los tres tira entregabilidad un 30-50% en 2026.
- Tiempo para configurar los tres desde cero: 30-45 minutos para alguien sin experiencia técnica si sigue los pasos exactos, más 1-24 horas de propagación DNS antes de poder enviar el primer email.
Cómo configurar SPF: valores exactos por proveedor
SPF se configura como un único registro TXT en el dominio raíz. Solo puede haber un registro SPF por dominio — si tienes más de uno, los servidores receptores los ignoran todos y SPF falla. Si vas a usar varios proveedores (por ejemplo Google Workspace para envíos normales e Instantly.ai para cold email), tienes que combinarlos en un único registro con varios `include`.
Kit operativo gratuito
El kit completo para captar más clientes desde redes.
Plantillas, prompts y guías probados con marcas reales. Más de 40 recursos listos para duplicar y aplicar desde la primera semana. Acceso gratuito.
- Accede al panel DNS de tu dominio (Cloudflare, GoDaddy, Namecheap o el registrador donde tengas el dominio). Busca la sección "DNS", "DNS Management" o "Records".
- Crea un nuevo registro TXT con nombre `@` (que representa el dominio raíz) o el nombre del dominio según el registrador.
- Valor si usas Google Workspace: `v=spf1 include:_spf.google.com ~all`. El `~all` (soft fail) es lo recomendado al empezar; pasar a `-all` (hard fail) cuando esté todo estable.
- Valor si usas Microsoft 365: `v=spf1 include:spf.protection.outlook.com ~all`.
- Si usas también Instantly.ai u otra herramienta de cold email: combinar en un solo registro: `v=spf1 include:_spf.google.com include:spf.instantly.ai ~all`. Lo mismo con Smartlead (`include:spf.smartlead.ai`) o Lemlist.
- TTL (Time To Live): 3600 segundos (1 hora) es el estándar recomendado. Permite cambios rápidos sin esperar 24h de propagación.
- Guarda y espera propagación: entre 15 minutos y 24 horas según registrador. Cloudflare propaga en minutos; GoDaddy y Namecheap pueden tardar varias horas.
Cómo configurar DKIM con tu proveedor de email
DKIM funciona distinto a SPF: cada proveedor de email genera su propia clave criptográfica que tú copias en tu DNS. El nombre del registro varía según el proveedor (`google._domainkey` para Workspace, `selector1._domainkey` para Microsoft 365). El paso que más confunde a la gente es que tienes que generar la clave en el proveedor antes de añadirla al DNS.
- Google Workspace: ve a Admin Console → Apps → Google Workspace → Gmail → Authenticate email. Selecciona tu dominio y clic en "Generate new record". Copia el valor TXT generado (es una cadena criptográfica larga, 1.024 o 2.048 bits).
- Microsoft 365: Microsoft 365 admin center → Security → Policies → DKIM. Selecciona dominio, activa DKIM signing y copia los dos selectores que se generan (`selector1` y `selector2`).
- Cuenta SMTP genérica (Brevo, SendGrid, Mailgun, etc.): el proveedor da en su panel de configuración el valor exacto del registro DKIM, normalmente bajo "Sender authentication" o "Domain verification".
- En tu DNS, crea un registro TXT con el nombre exacto que indica el proveedor (`google._domainkey`, `selector1._domainkey`, etc.) y pega el valor copiado tal cual, sin saltos de línea ni espacios añadidos.
- Si la cadena DKIM es muy larga: algunos paneles DNS la cortan automáticamente con comillas (`"parte1" "parte2"`). Eso está bien siempre que las comillas estén balanceadas. Si tu panel no soporta comillas, comprueba que el registrador permita registros TXT largos (>255 caracteres).
- Espera propagación (15 minutos en Cloudflare, hasta varias horas en otros).
- Vuelve a tu proveedor y verifica: en Google Workspace, clic en "Start authentication" tras añadir el registro. Debe pasar de "Not authenticating" a "Authenticating email". En Microsoft 365, el panel DKIM mostrará los selectores en verde.
Cómo configurar DMARC sin romper nada
DMARC es el último paso y el más delicado: si lo configuras con política agresiva (`reject`) sin haber validado antes que SPF y DKIM funcionan al 100%, puedes bloquear emails legítimos tuyos. La regla es empezar siempre con `p=none` durante 1-2 semanas, leer los reportes y luego escalar a `quarantine` y finalmente `reject`.
- Crea un nuevo registro TXT en DNS con nombre `_dmarc` (el guion bajo es importante). Algunos paneles requieren `_dmarc.tudominio.com`.
- Valor inicial conservador (monitorización): `v=DMARC1; p=none; rua=mailto:tu@tudominio.com; ruf=mailto:tu@tudominio.com; fo=1`. Política `none` significa "no rechaces nada, solo envíame reportes".
- `rua=`: dirección de email donde quieres recibir los reportes agregados (resumen diario de emails enviados, qué pasaron SPF/DKIM, cuáles fallaron).
- `ruf=`: dirección de email donde recibir reportes forenses individuales por cada email que falla (opcional, genera mucho ruido).
- TTL: 3600 segundos.
- Tras 1-2 semanas con `p=none` funcionando y sin sorpresas en los reportes: subir a `p=quarantine; pct=50` (manda a spam el 50% de los emails que fallan). Esperar otra semana.
- Una vez todo limpio: subir a `p=quarantine; pct=100` durante 2 semanas y finalmente `p=reject; pct=100` para máxima seguridad.
- Saltar a `p=reject` el día uno es el error más común: si SPF o DKIM tienen un fallo menor, bloqueas tus propios emails sin saberlo. Mejor escalar gradual.
Configuración por registrador DNS: GoDaddy, Cloudflare, Namecheap
El concepto es idéntico en los tres registradores, pero los nombres de los campos cambian un poco. Estas son las particularidades a tener en cuenta en cada uno en 2026, basadas en las interfaces actuales (pueden cambiar — si algo no cuadra, mira la documentación oficial de Cloudflare DNS que es la más mantenida).
Ahorra horas de producción
Ahorra horas de producción con plantillas que ya funcionan.
Plantillas duplicables, prompts probados, guías paso a paso. Lo que llevas tiempo intentando armar tú solo, listo para usar desde el primer día. Acceso gratuito.
- Cloudflare: panel "DNS" → "Records" → "Add record". Tipo TXT, nombre `@` (raíz) o `_dmarc`. Pega el valor en "Content". TTL en "Auto". Es el más rápido en propagación (5-15 minutos). Recomendado para cualquier uso serio de email.
- GoDaddy: "My Products" → tu dominio → "DNS" → "Add Record". Tipo TXT. En "Host" pon `@` o `_dmarc`. En "TXT Value" pega el valor. TTL 1 hora. Propagación más lenta (1-12 horas). Cuidado: el campo "Host" no admite el dominio completo, solo `@` o el subdominio.
- Namecheap: "Domain List" → "Manage" → "Advanced DNS". Add new record TXT. En "Host" `@` o `_dmarc`. "Value" el contenido del registro. TTL 1 hora. Propagación 1-6 horas habitualmente.
- Particularidad en GoDaddy con SPF: si el dominio tiene email de GoDaddy por defecto, GoDaddy auto-añade un SPF con `include:secureserver.net`. Si vas a usar Workspace o Microsoft, ese SPF se queda obsoleto y hay que reemplazarlo completo, no añadir un segundo.
- Particularidad en Cloudflare con TTL: el modo "Auto" funciona bien para registros nuevos, pero cambia automáticamente según el plan. Si necesitas un TTL fijo, ponlo a 3600 manualmente.
Cómo verificar que los tres funcionan con MXToolbox
Una vez configurados los tres registros y pasadas las horas de propagación, hay que verificar que efectivamente están bien. La herramienta de referencia es MXToolbox, gratis y exhaustiva. Complementarla con un test real desde mail-tester.com da el cuadro completo.
- MXToolbox SPF Record Lookup: introduces tu dominio y devuelve el registro SPF, valida sintaxis, marca si hay múltiples records (error grave), comprueba que los `include` resuelven correctamente. Objetivo: todo en verde, un solo registro SPF.
- MXToolbox DKIM Lookup: requiere conocer el selector (`google`, `selector1`, etc.). Comprueba que la clave pública existe en DNS y es válida. Objetivo: "DKIM record found" en verde.
- MXToolbox DMARC Lookup: valida el registro `_dmarc`, comprueba sintaxis y muestra la política actual. Objetivo: política reportada correctamente (`p=none` al principio, `p=quarantine` o `p=reject` más adelante).
- mail-tester.com: envías un email de prueba desde tu dominio a la dirección que te da. Devuelve un score de 0-10. Objetivo: 9-10/10. Cualquier puntuación por debajo de 8 indica algún problema (autenticación, contenido, reverso DNS, etc.).
- Instantly.ai Settings → Email Health Check o equivalente en otras herramientas: dentro de la propia herramienta de cold email, todos los emails conectados deben pasar el check de SPF/DKIM/DMARC con tick verde antes de empezar campañas.
- Reportes DMARC (rua): a las 24-48h de tener DMARC configurado, empiezan a llegar reportes diarios en XML. Servicios como Postmark DMARC Digests o Dmarcian los convierten en informes legibles gratis.
Errores típicos en la configuración DNS y cómo detectarlos
Estos cinco errores son responsables del 80% de los problemas de autenticación que vemos en cuentas que han hecho "todo bien" pero siguen yendo a spam. Conviene revisarlos uno por uno cuando algo no cuadra.
- Múltiples registros SPF en el mismo dominio: solo puede haber un SPF por dominio. Si tienes dos (típico al añadir Instantly sin quitar el anterior), los servidores los ignoran todos y SPF falla en silencio. Solución: combinar todos los `include` en un único registro.
- Alineación DKIM mal configurada: DKIM solo es válido si el dominio firmante coincide con el dominio del remitente (alineación estricta) o pertenece a la misma organización (alineación relajada). Cuando una herramienta envía con `From: tu@tudominio.com` pero firma con `mailgun.org`, la alineación falla y DMARC marca el email como sospechoso aunque DKIM técnicamente pase.
- TTL demasiado alto (86400): si pones TTL de 24h, cualquier cambio tarda un día en propagar. Mientras tanto envías con configuración mixta y los resultados son erráticos. Mejor TTL 3600 (1h) durante toda la fase de setup y luego subir si quieres.
- Cadena DKIM cortada al copiar: los registros TXT largos (más de 255 caracteres) se cortan en algunos paneles DNS. Si pegas la clave DKIM y solo se guardan los primeros 255 caracteres, DKIM falla. Solución: usar comillas dobles para concatenar (`"v=DKIM1; k=rsa;" "p=MIGfMA0..."`).
- DMARC `p=reject` desde el día uno sin validar: si SPF o DKIM tienen un fallo menor (alineación, include olvidado), `p=reject` bloquea tus propios emails legítimos. Siempre empezar con `p=none` 1-2 semanas, leer reportes y luego escalar.
De improvisar a tener sistema
Más de 40 recursos listos para aplicar hoy.
Plantillas duplicables, prompts probados, guías operativas. Lo que necesitas para pasar de improvisar a tener sistema en menos de un mes. Acceso gratuito.
Una vez los tres registros pasan en MXToolbox, queda el otro pilar de la entregabilidad: calentar el dominio. Está cubierto en qué es el warm-up de un dominio y cómo se hace y cómo hacer el warm-up con Instantly. Para verificar la salud global del dominio antes de empezar campañas, mira la checklist de salud de dominio para cold email.
Preguntas frecuentes
+¿Tengo que configurar los tres o basta con uno?
Los tres. Cada uno hace una cosa distinta y la falta de cualquiera de ellos baja entregabilidad significativamente. Solo SPF protege parcialmente (dice qué servidores pueden enviar) pero no garantiza que el contenido no haya sido manipulado. Solo DKIM firma criptográficamente pero los filtros no tienen contexto del remitente autorizado. Solo DMARC sin SPF ni DKIM es una política vacía sin nada que validar. Los tres juntos dan entregabilidad óptima del 70-85%. Faltar uno solo deja la entregabilidad alrededor del 50%. Desde febrero de 2024, Google y Yahoo directamente bloquean remitentes de gran volumen sin los tres.
+¿Si cambio de proveedor de email tengo que reconfigurar todo?
SPF y DKIM cambian, DMARC no. SPF: la línea `include` cambia (`_spf.google.com` para Workspace, `spf.protection.outlook.com` para Microsoft, etc.). Hay que actualizar el registro existente para incluir el nuevo proveedor y quitar el anterior, no añadir un segundo registro. DKIM: cada proveedor genera su propia clave criptográfica con su propio selector. Tienes que añadir el nuevo selector y, una vez confirmado que funciona, eliminar el antiguo. DMARC: el registro en sí no cambia porque la política es la misma. Si migras entre proveedores, lo recomendado es 1-2 semanas con ambos activos en SPF/DKIM para no romper la entregabilidad durante la transición.
+¿Cuánto tarda en propagarse SPF/DKIM/DMARC?
Entre 15 minutos y 24 horas según registrador. Cloudflare es el más rápido (5-15 minutos típicamente). GoDaddy y Namecheap suelen tardar 1-6 horas, con casos extremos de hasta 24-48h cuando hay caches DNS de proveedores intermedios. Para verificar el estado real de propagación a nivel global hay dnschecker.org que muestra el estado en distintos servidores DNS de todo el mundo. No empezar a enviar emails hasta que la propagación esté confirmada al 100% en todos los nodos — enviar con propagación incompleta lleva a fallos intermitentes que arruinan reputación del dominio.
+¿Instantly.ai u otra herramienta de cold email puede configurar esto por mí?
Parcialmente. Herramientas como Instantly tienen un asistente "DNS check" o "Email health check" en Settings que detecta si SPF/DKIM/DMARC están bien y avisa qué falta exactamente con los valores que tendrías que poner. Lo que estas herramientas NO pueden hacer es modificar el DNS por ti, porque eso requiere acceso al panel de tu registrador (Cloudflare, GoDaddy, Namecheap). Lo que sí hacen es darte los valores exactos a copiar y verificar tras propagación que están bien aplicados. Para alguien sin experiencia técnica, esa guía paso a paso de la propia herramienta ahorra 1-2 horas.
+¿Necesito SPF, DKIM y DMARC en un subdominio dedicado para cold email?
Sí, y es altamente recomendable. La práctica estándar en cold email serio es enviar desde un subdominio (`mail.tudominio.com` o `outreach.tudominio.com`) y NO desde el dominio principal. Esto aísla la reputación: si tus cold emails generan quejas o problemas, el dominio principal donde tienes la web y emails corporativos no se ve afectado. Configurar SPF, DKIM y DMARC en el subdominio sigue el mismo proceso pero con los registros apuntando al subdominio (nombre `mail` en lugar de `@`, y `_dmarc.mail` en lugar de `_dmarc`). DMARC del subdominio puede heredar política del padre con `sp=` en el DMARC del dominio raíz.
+¿Qué pasa si tengo varios proveedores enviando email a la vez?
SPF: combinar todos los `include` en un único registro. Por ejemplo `v=spf1 include:_spf.google.com include:spf.instantly.ai include:sendgrid.net ~all` si usas Workspace, Instantly y SendGrid. Máximo 10 lookups DNS dentro del SPF — pasar de ahí causa error. DKIM: cada proveedor tiene su propio selector, no se mezclan. Puedes tener tantos selectores DKIM como proveedores (`google._domainkey`, `selector1._domainkey`, `mte1._domainkey` para SendGrid, etc.). DMARC: una sola política por dominio, válida para todos los envíos. Conviene tener `pct=` razonable y monitorizar reportes con todos los proveedores enviando.
+¿Cómo afecta no tener reverso DNS (PTR) al cold email?
Mucho. El PTR (reverse DNS) es el registro inverso que asocia una IP a un nombre de dominio. Servidores receptores serios (Microsoft, Google) verifican que la IP desde la que envías tenga PTR coincidente con el dominio que dice ser remitente. Sin PTR válido, entregabilidad baja un 15-25% adicional, incluso con SPF/DKIM/DMARC perfectos. En herramientas SaaS de cold email como Instantly, el PTR lo gestiona la herramienta automáticamente. Si envías desde servidor propio o SMTP genérico, hay que pedir al proveedor de hosting que configure PTR para tu IP apuntando a tu subdominio de envío.
+¿Es seguro usar `p=reject` en DMARC sin BIMI o estar listado?
Sí, completamente. `p=reject` no requiere BIMI ni estar en ninguna lista — es una política autónoma. Lo que sí requiere es haber validado durante 2-4 semanas que SPF y DKIM funcionan al 100% sin fallos en los reportes DMARC. Pasar a `p=reject` antes de validar el flujo es donde la gente se mete en problemas, no en la política en sí. Una vez con `p=reject` durante 1-2 meses sin incidencias, sí tiene sentido considerar BIMI (logo en bandeja de entrada) que sí requiere `p=quarantine` o `p=reject` activo y verificación de marca registrada (VMC). Pero BIMI es un extra de imagen de marca, no de entregabilidad.
Capta más clientes desde redes
Capta más clientes desde redes sin reinventar la rueda.
Más de 40 recursos: plantillas para duplicar, prompts probados y guías paso a paso. Acceso gratuito al acceder a los recursos.
[Accede a los recursos](https://chat.whatsapp.com/Jfp2uay7DxeBE77ZnYrEn5).

Sobre el autor
Adrián García
@AdrianGarmeFundador de Grouthers, agencia especializada en creación de contenido para marcas personales. He ayudado a más de 50 marcas personales en España, Estados Unidos y Latinoamérica a crecer en redes sociales. Ahora estoy construyendo Content Society, la comunidad para marcas personales que quieren captar más clientes desde redes.
Capta más clientes desde redes
Capta más clientes desde redes sin reinventar la rueda.
Más de 40 recursos: plantillas para duplicar, prompts probados y guías paso a paso. Acceso gratuito al acceder a los recursos.
Sigue leyendo
Otros posts del blog que conectan con este tema.
Warm-up de dominio para cold email paso a paso (2026)
Warm-up de dominio para cold email en 2026: 14-30 días de proceso, escalada de 5 a 50 envíos/día y métricas reales (bounces, complaints, inbox rate).
Cómo comprobar la salud de tu dominio para cold email (2026)
Indicadores y herramientas 2026 para medir la salud real de tu dominio en cold email: Sender Score, blacklists, bounce, complaint, Postmaster.
Cómo evitar que tus cold emails caigan en spam (2026)
Las 10 prácticas para que tus cold emails con Instantly.ai lleguen a bandeja, no a spam. Probadas en 2026.