Puntos clave
- La identidad del remitente del correo electrónico consta del nombre para mostrar, el encabezado «De» (RFC 5322) y el sobre «De» (RFC 5321), que juntos definen el remitente declarado.
- SPF verifica las direcciones IP de envío, DKIM añade firmas criptográficas y DMARC aplica la alineación de dominios y las acciones de política (ninguna, cuarentena, rechazo).
- DMARC con p=reject bloquea la suplantación directa de dominios y, a partir de 2024, será obligatorio para los remitentes masivos según Google y Yahoo.
- Los atacantes aprovechan los controles de identidad débiles utilizando la suplantación del nombre de usuario, dominios similares y ataques homográficos.
- Las empresas deben aplicar DMARC, supervisar los informes de autenticación y autenticar a todos los remitentes externos para proteger la reputación de la marca, la capacidad de entrega y la seguridad financiera.
Un correo electrónico solo es tan bueno como la identidad que hay detrás de él, y en este momento, el suyo podría ser más fácil de falsificar de lo que cree. La identidad del remitente del correo electrónico define quién dice ser el remitente y cómo se verifica técnicamente esa identidad. Se basa en encabezados SMTP, registros DNS y protocolos de autenticación como SPF, DKIM y DMARC. Sin una verificación adecuada, los atacantes pueden suplantar dominios, hacerse pasar por ejecutivos y lanzar campañas de phishing que dañan la reputación de la marca y la capacidad de entrega del correo electrónico. La aplicación de DMARC (p=reject), la alineación de SPF y DKIM y la supervisión continua protegen su dominio contra la suplantación directa y los ataques de compromiso del correo electrónico empresarial.
¿Qué es la identidad del remitente del correo electrónico?
La identidad del remitente del correo electrónico es la dirección de correo electrónico y el dominio que aparecen en el campo «De», que indican quién afirma ser el remitente del mensaje. Sin embargo, debido a la forma en que se escribió el Protocolo simple de transferencia de correo, existe una gran diferencia entre la identidad declarada y la identidad verificada.
- Identidad declarada: es lo que el remitente dice que es. Un atacante puede escribir fácilmente «De: [email protected]» en los metadatos de un correo electrónico. Sin autenticación, el servidor de correo del destinatario no tiene motivos para dudar de ello.
- Identidad verificada: se trata de una identidad respaldada por una «prueba de propiedad» técnica. Utiliza registros DNS y claves criptográficas para demostrar que el remitente tiene el derecho legal de utilizar ese nombre de dominio específico.
La identidad se representa en tres capas:
- El nombre para mostrar, que es el nombre fácil de recordar.
- El campo «De», que es la dirección de correo electrónico visible.
- El sobre «De», que es la dirección técnica de envío.
Dónde aparece la identidad del remitente del correo electrónico
Para un usuario estándar, un correo electrónico parece una simple carta. Para un servidor de correo, es una compleja pila de encabezados.
La dirección «De» (encabezado «De»)
Definido por RFC 5322, es la dirección que aparece en el campo «De» de tu bandeja de entrada. Es la señal de identidad más importante porque dicta el comportamiento del usuario. Si un usuario ve [email protected], es estadísticamente más probable que haga clic en un enlace que si ve [email protected].
Nombre que aparece en pantalla frente a dirección real
Aquí es donde comienza la mayoría de los ataques de phishing. Un atacante puede establecer el nombre para mostrar como «Microsoft Security», mientras que la dirección real es [email protected]. Dado que muchos dispositivos móviles ocultan la dirección real para ahorrar espacio en la pantalla, los usuarios solo ven el nombre «amigable», lo que conduce a altas tasas de éxito en la suplantación de identidad.
Identidades a nivel de encabezado: RFC 5322 frente a RFC 5321
- RFC 5322. De: El «membrete». Esto es lo que ve el ser humano.
- Return-Path (Envelope-From / RFC 5321): La «dirección de retorno» que aparece en el sobre. Es aquí donde el servidor receptor envía los mensajes de «rebote» si el correo electrónico no se puede entregar. Estas dos direcciones no tienen por qué coincidir, a menos que se apliquen políticas de seguridad específicas.
Cómo se verifica la identidad del remitente de un correo electrónico
Dado que «reivindicar» una identidad es muy fácil de falsificar, la industria desarrolló un conjunto completo de protocolos de autenticación para verificarla.
1. SPF
El SPF es un registro DNS que enumera todas las direcciones IP y servicios autorizados para enviar correo electrónico en nombre de su dominio.
- Cómo funciona: cuando llega un correo electrónico, el servidor receptor comprueba el DNS del dominio Return-Path para ver si la IP del remitente está en la «lista de invitados».
- El fallo: SPF solo comprueba el «sobre», no el «membrete» (la dirección del remitente que ve el usuario). Un atacante puede utilizar su propio dominio para la comprobación SPF, pero poner tu dominio en el campo visible «De».
2. DKIM
DKIM añade una firma digital al encabezado del correo electrónico utilizando criptografía de clave pública.
- La ventaja: garantiza que el mensaje no se haya alterado durante el tránsito y demuestra que el propietario del dominio ha autorizado el mensaje. A diferencia del SPF, la firma DKIM permanece en el correo electrónico incluso si se reenvía a través de una lista de correo.
3. DMARC
DMARC es la capa más crítica. Resuelve el problema de la «alineación de identidades».
- La lógica: DMARC pregunta: «¿El dominio que aparece en la dirección visible del remitente coincide con el dominio verificado por SPF o DKIM?».
- Aplicación de políticas: permite a los propietarios de dominios indicar a los servidores receptores qué hacer si la identidad no coincide:
- Ninguna, lo que significa no hacer nada.
- Cuarentena, que significa enviar a spam.
- Rechazar, que es la política más estricta y significa bloquear el correo electrónico por completo.
4. ARC (Cadena de recepción autenticada)
Aunque DMARC es potente, tiene una «debilidad»: a menudo falla cuando se reenvía un correo electrónico (por ejemplo, a través de una lista de correo o un redireccionamiento automático). El reenvío suele romper el SPF o modificar el correo electrónico lo suficiente como para invalidar la firma DKIM.
- Cómo funciona: ARC actúa como un «pasaporte digital». Cuando un intermediario de confianza (como una lista de correo) recibe tu correo electrónico, valida el SPF/DKIM/DMARC original y luego adjunta su propia firma (la cadena ARC) para demostrar que el mensaje era legítimo cuando llegó por primera vez.
- La ventaja: permite al destinatario final «ver hacia atrás» a través de la cadena de reenvío y confiar en la identidad del remitente original, incluso si DMARC falla técnicamente.
Identidad del remitente del correo electrónico frente a autenticación del correo electrónico
Es fácil confundir estos dos términos, pero cumplen funciones diferentes en su sistema de seguridad.
- La identidad es el «quién»: es la personalidad digital de tu marca. Es la confianza que has construido con tus clientes para que sepan que un correo electrónico de [email protected] es legítimo.
- La autenticación es el «cómo»: se trata de los mecanismos técnicos SPF, DKIM y DMARC, que se utilizan para demostrar esa identidad.
Piénsalo como si fuera un pasaporte. Tu identidad es tu condición de ciudadano autorizado para viajar. La autenticación es el pasaporte físico y el chip biométrico que hay en su interior, que demuestra que eres quien dices ser. La autenticación existe únicamente para proteger tu identidad contra el robo. Cuando hay una «desalineación» entre ambos, es decir, cuando se superan las comprobaciones de autenticación pero la identidad no coincide, se pierde la confianza, y ahí es precisamente donde los hackers encuentran su oportunidad.
Cómo los atacantes abusan de la identidad del remitente del correo electrónico
Los ciberdelincuentes utilizan el «engaño de identidad» para eludir la intuición humana y los filtros técnicos.
- Suplantación de dominio exacto: si una empresa no ha implementado DMARC en p=reject, un atacante puede enviar un correo electrónico que sea idéntico, bit a bit, a un correo electrónico interno real.
- Suplantación del nombre que se muestra: a menudo denominada «fraude del director ejecutivo», se dirige a empleados muy ocupados. El correo electrónico parece provenir del «nombre del director ejecutivo» y solicita una transferencia bancaria urgente o la compra de tarjetas regalo.
- Dominios similares (primos): Los atacantes registran dominios como nike-support.com en lugar de nike.com.
- Ataques homográficos: uso de caracteres de diferentes alfabetos que parecen idénticos, como sustituir la «o» latina por la «ο» griega (ómicron).
Por qué la identidad del remitente del correo electrónico es importante para las empresas
- Reputación de la marca: tu dominio es tu escaparate digital. Si se utiliza para enviar spam, tu marca se asociará con contenido «poco seguro».
- Entregabilidad: A principios de 2024, Google y Yahoo comenzaron a exigir DMARC a los remitentes masivos. Si su identidad no está verificada, sus correos electrónicos legítimos de marketing y transaccionales, como los de restablecimiento de contraseñas, serán bloqueados.
- Seguridad financiera: El compromiso del correo electrónico empresarial provoca pérdidas por valor de miles de millones cada año. La verificación de la identidad es la única forma técnica de detener estos ataques a gran escala.
Errores comunes en la identidad del remitente de correos electrónicos
- La trampa «p=none»: muchas empresas configuran DMARC, pero lo dejan en «modo de supervisión» (p=none) para siempre. Esto proporciona visibilidad, pero ninguna protección contra la suplantación de identidad.
- Dependencia excesiva del SPF: el SPF tiene un «límite de 10 búsquedas». Si su registro es demasiado complejo, falla, dejando su identidad totalmente expuesta.
- Desconocimiento de la TI en la sombra: los departamentos de marketing o recursos humanos suelen contratar nuevas herramientas sin informar al departamento de TI. Si estas no están autenticadas, no superarán las comprobaciones DMARC y desaparecerán en las carpetas de correo no deseado.
Mejores prácticas para proteger la identidad
Lista de verificación técnica
- Lograr la aplicación de DMARC: aspirar a p=reject. Este es el «estándar de oro» de la protección de la identidad.
- Implementar BIMI: Los indicadores de marca para la identificación de mensajes le permiten mostrar el logotipo verificado de su marca en la bandeja de entrada para proporcionar una marca de verificación visual «Verificado».
- Utilice selectores DKIM únicos: Asigne diferentes claves DKIM a diferentes proveedores para poder revocar una sin afectar a las demás.
Estrategia organizativa
- Supervisión continua: utilice una herramienta de supervisión DMARC para comprobar si hay nuevos servicios que envían correo en su nombre.
- Simulacros de phishing para empleados: enseñe al personal a no confiar nunca únicamente en el nombre que aparece en pantalla.
Garantizar la compatibilidad con ARC
Si utiliza una lista de correo o un servicio de reenvío, asegúrese de que esté configurado para «sellar» los mensajes con ARC. Esto evita que sus correos reenviados legítimos sean rechazados por políticas DMARC estrictas.
En resumen: Deja de permitir que extraños utilicen tu marca.
Piense en la identidad del remitente de su correo electrónico como la «puerta principal» digital de su empresa. Sin las cerraduras adecuadas, SPF, DKIM y DMARC, básicamente está dejando esa puerta abierta de par en par. En los inicios de la web, el correo electrónico se basaba en un apretón de manos, pero en el panorama actual, la «confianza» es algo que hay que demostrar técnicamente con cada mensaje que se envía.
Si deja su identidad desprotegida, no solo se arriesga a recibir algunas quejas por spam, sino que está entregando la reputación de su marca a cualquiera que quiera apropiarse de ella. Cuando un atacante envía una factura falsa o un enlace de phishing utilizando tu dominio, la víctima no culpa al hacker, sino a ti. Proteger tu identidad no es solo una tarea técnica más en tu lista de cosas por hacer, sino que se trata de garantizar que, cuando saludas a un cliente o socio, este sepa sin lugar a dudas que realmente eres tú.
No espere a que su departamento de contabilidad reciba un correo electrónico fraudulento del director ejecutivo para tomar medidas. Su marca merece una identidad verificada en la que los proveedores de bandeja de entrada puedan confiar y que los atacantes no puedan manipular. Obtenga hoy mismo una prueba gratuita con PowerDMARC para simplificar la «sopa de letras» de la seguridad del correo electrónico, pasando fácilmente de una política vulnerable p=none a una más estricta p=reject.
Preguntas frecuentes
¿Se puede falsificar la identidad del remitente de un correo electrónico?
En un abrir y cerrar de ojos. El «lenguaje» original del correo electrónico (SMTP) es como enviar una postal: cualquiera puede escribir un nombre falso en el reverso. Sin los bloqueos modernos como SPF y DKIM, un hacker puede poner el nombre y la dirección de correo electrónico de tu director general en el campo «De», y la mayoría de los buzones de correo simplemente lo creerán.
¿DMARC previene todo tipo de suplantación de identidad?
No del todo. DMARC es muy eficaz a la hora de detener el spoofing de dominio exacto (alguien que se hace pasar por [email protected]). Sin embargo, no detiene los «dominios similares» (como yourbrancd.com) ni el «spoofing de nombre de usuario» (donde el nombre es correcto, pero la dirección de correo electrónico es una cuenta de Gmail aleatoria). Para detectarlos, sigue siendo necesario tener buen ojo.
¿Cuál es la diferencia entre «From» y «Return-Path»?
Piensa en la dirección del remitente como el nombre que aparece en el membrete dentro del sobre; es lo que ve el destinatario. La ruta de retorno es la dirección impresa en el exterior del sobre que utilizan los servidores de correo para gestionar los rebotes. A los hackers les encanta modificarlas para engañar a los filtros, por eso la alineación DMARC es tan importante.
¿La identidad del remitente es lo mismo que la reputación del correo electrónico?
No. La identidad es quién eres; la reputación es cómo te comportas. Si tienes una gran identidad (verificada) pero envías contenido spam, tu reputación seguirá por los suelos. Sin embargo, si no proteges tu identidad, los hackers pueden arruinar tu reputación enviando spam en tu nombre.
¿Es necesario proteger la identidad del remitente en los correos electrónicos internos?
Por supuesto. Algunos de los robos más importantes (como el fraude del director ejecutivo) se producen cuando un empleado recibe un correo electrónico que parece provenir de su jefe, que se encuentra en la oficina de al lado. Si no proteges tu identidad internamente, estás dejando la puerta abierta a ataques del tipo «La llamada viene de dentro de la casa».
- Reseña de Sendmarc: características, opiniones de los usuarios, ventajas y desventajas (2026) - 22 de abril de 2026
- Cumplimiento de la norma FIPS: cómo reforzar su infraestructura antes de la fecha límite de 2026 - 20 de abril de 2026
- Seguridad en las actividades de captación de clientes: 5 formas de evitar que tu equipo de ventas parezca un grupo de phishing - 14 de abril de 2026
