← ← Volver a todas las notas

DNS: registros A/AAAA/CNAME/TXT, SPF/DKIM/DMARC y errores comunes

2026-01-15 · Benja

DNS de forma simple y práctica: qué hace, cómo funcionan los registros más usados (A, AAAA, CNAME y TXT) y para qué sirve cada uno al configurar un dominio y sus subdominios. Luego se enfoca en correo electrónico y seguridad: qué son SPF, DKIM y DMARC, cómo se publican en DNS, cómo trabajan juntos para evitar suplantación (spoofing) y mejorar la entregabili

DNS: registros A/AAAA/CNAME/TXT, SPF/DKIM/DMARC y errores comunes

1) Qué es DNS (sin vueltas)

DNS (Domain Name System) es la “agenda telefónica” de Internet: convierte nombres como tuservicio.com en direcciones IP como 203.0.113.10 (IPv4) o 2001:db8::10 (IPv6). Cuando alguien escribe tu dominio en el navegador o tu servidor intenta enviar un mail, casi todo empieza con una consulta DNS.

DNS no es una sola cosa: es un sistema distribuido, con distintos “tipos de registros” (A, AAAA, CNAME, TXT, etc.) que describen cómo encontrarte, cómo validar mails, y cómo demostrar que algo es auténtico.

2) Conceptos clave antes de tocar registros

Dominio, subdominio y zona

  • Dominio: tuservicio.com
  • Subdominio: api.tuservicio.com, mail.tuservicio.com
  • Zona DNS: el conjunto de registros que administra tu proveedor DNS para ese dominio.

Servidores autoritativos vs recursivos

  • Autoritativos: los que “saben la verdad” de tu zona (los del proveedor DNS).
  • Recursivos: los de tu ISP/Cloudflare/Google que consultan por vos y cachean respuestas.

TTL (Time To Live)

El TTL es “cuánto tiempo se puede cachear” la respuesta.

  • TTL alto: menos consultas, más rápido para usuarios, pero cambios tardan más en reflejarse.
  • TTL bajo: cambios más rápidos, pero más consultas y a veces más latencia.

3) Registro A: nombre → IPv4

Qué hace

Mapea un nombre a una dirección IPv4.

Ejemplo típico

  • tuservicio.com203.0.113.10

Cuándo se usa

  • Para apuntar tu dominio a tu servidor (VPS, hosting, IP pública de tu casa, etc.).

Errores comunes

  • Apuntar al IP equivocado (muy típico al migrar servidores).
  • Olvidar que el router cambió la IP (si es residencial sin IP fija).

4) Registro AAAA: nombre → IPv6

Qué hace

Mapea un nombre a una dirección IPv6.

Ejemplo

  • tuservicio.com2001:db8::10

Cuándo se usa

  • Cuando tu servidor expone IPv6 real y lo tenés configurado.

Errores comunes

  • Publicar AAAA sin tener el servicio escuchando bien por IPv6: algunos clientes intentan IPv6 primero y “parece caído”.
  • No configurar firewall IPv6 (muchos olvidan que IPv6 también necesita reglas).

5) Registro CNAME: alias de un nombre a otro nombre

Qué hace

Un CNAME no apunta a IP, apunta a otro nombre.

Ejemplos

  • www.tuservicio.comtuservicio.com (alias)
  • app.tuservicio.comalgo.herokuapp.com (alias)
Regla importante: un CNAME no puede coexistir con otros registros en el mismo nombre. Si www es CNAME, no deberías tener www con TXT/A/AAAA a la vez (en la práctica, la mayoría de proveedores lo impiden).

Errores comunes

  • Poner CNAME en el dominio raíz (tuservicio.com) cuando el proveedor no soporta “ALIAS/ANAME”.
Solución típica: usar A/AAAA en raíz o el tipo ALIAS/ANAME del proveedor si existe.

6) Registro TXT: “texto” para validaciones (el comodín)

TXT sirve para publicar “pruebas” y políticas. Hoy se usa muchísimo para: verificación de dominio (Google, Microsoft, etc.), SPF (a veces), DKIM (casi siempre), DMARC (siempre) y configuraciones de servicios.

Ejemplo simple

_algo.tuservicio.com TXT "token=123..."

Errores comunes

  • Comillas mal copiadas o valores truncados.
  • Duplicar TXT con contenido conflictivo.
  • Ponerlo en el nombre equivocado (por ejemplo, DMARC va en _dmarc.tudominio.com).

7) SPF: quién está autorizado a enviar correo por tu dominio

SPF (Sender Policy Framework) se publica como un registro TXT. Su objetivo: decir “estos servidores pueden enviar mail con @tudominio.com”.

Ejemplo básico (solo tu servidor)

tudominio.com TXT "v=spf1 ip4:203.0.113.10 -all"

Partes clave

  • v=spf1 → versión
  • ip4:... / ip6:... → IP autorizada
  • include:... → autorizar proveedores (Google Workspace, Mailchimp, etc.)
  • -all → “rechazá todo lo demás” (estricto)
  • ~all → “softfail” (marca sospechoso, no siempre rechaza)
Regla práctica: idealmente tené un solo SPF por dominio. Dos SPF distintos suelen terminar en permerror.

Errores comunes

  • Tener 2 registros SPF distintos.
  • Usar demasiados include y superar límites de “DNS lookups”.
  • SPF “pasa”, pero igual cae a spam porque falta DKIM/DMARC o la reputación del IP es mala.

8) DKIM: firma criptográfica del correo

DKIM (DomainKeys Identified Mail) permite que el mail salga firmado con una clave privada y el receptor valide esa firma con una clave pública publicada en DNS (TXT).

Cómo se publica

Se publica como TXT en un selector, por ejemplo: selector1._domainkey.tudominio.com.

Ejemplo (simplificado)

selector1._domainkey.tudominio.com TXT "v=DKIM1; k=rsa; p=MIIBIjANBgkq..."

Conceptos clave

  • Selector: nombre elegido por el servicio (selector1, google, mail, etc.).
  • Clave pública: va en DNS.
  • Clave privada: queda en tu servidor/proveedor de mail.

Errores comunes

  • Publicar DKIM en el dominio equivocado (subdominio vs raíz).
  • Copiar mal el TXT (saltos de línea o espacios).
  • Rotar claves y olvidarse de actualizar DNS.
  • Firmar con un dominio, pero enviar con otro (problemas de alineación con DMARC).

9) DMARC: política final (qué hacer cuando falla SPF/DKIM)

DMARC se publica como TXT en: _dmarc.tudominio.com. DMARC usa SPF y DKIM pero agrega política, alineación y reportes.

Ejemplo para empezar (modo “observación”)

_dmarc.tudominio.com TXT "v=DMARC1; p=none; rua=mailto:dmarc@tudominio.com; ruf=mailto:dmarc@tudominio.com; adkim=s; aspf=s"

Políticas

  • p=none → no bloquea, solo reporta (ideal para arrancar).
  • p=quarantine → manda a spam/bandeja sospechosa.
  • p=reject → rechaza directamente.

Alineación (muy importante)

  • aspf (SPF alignment) y adkim (DKIM alignment)
  • s = estricta (debe coincidir exacto)
  • r = relajada (permite subdominios)
Camino recomendado:
  1. p=none por 1–2 semanas con reportes
  2. p=quarantine cuando ya está limpio
  3. p=reject cuando estás seguro

Errores comunes

  • Saltar directo a reject sin chequear: bloqueás tus propios sistemas.
  • rua mal escrito o mailbox que no existe: no recibís reportes.
  • SPF/DKIM “pasan”, pero no están alineados con el From (DMARC falla igual).

10) Errores típicos (la lista que te ahorra horas)

DNS general

  • TTL alto y creer que “no funciona” porque todavía está cacheado.
  • Cambiar registros pero el resolver sigue usando cache (probar con varios resolvers).
  • Mezclar A/AAAA y tener problemas porque IPv6 está mal configurado.
  • CNAME donde no corresponde (raíz sin soporte ALIAS/ANAME).

SPF/DKIM/DMARC

  • Dos SPF distintos en el mismo dominio.
  • SPF con demasiados include (límite de consultas).
  • DKIM publicado con selector incorrecto.
  • DMARC en tudominio.com en vez de _dmarc.tudominio.com.
  • DMARC sin alineación o con alineación estricta demasiado temprano.
  • Envío desde servicios terceros (formularios web, CRM) sin incluirlos en SPF y sin DKIM.

11) Recetas listas (casos comunes)

Caso A: sitio web + mail en Google Workspace

  • A/AAAA apuntando a tu hosting web
  • SPF:
tudominio.com TXT "v=spf1 include:_spf.google.com -all"
  • DKIM: lo da Google (selector + TXT)
  • DMARC (arranque):
_dmarc.tudominio.com TXT "v=DMARC1; p=none; rua=mailto:dmarc@tudominio.com; aspf=r; adkim=r"

Caso B: web en VPS + mail saliendo desde el mismo VPS

  • SPF:
tudominio.com TXT "v=spf1 ip4:TU_IP -all"
  • DKIM: lo configurás en tu MTA (Postfix + OpenDKIM o similar)
  • DMARC igual que arriba (primero none)

Caso C: mail con proveedor + newsletter con otro proveedor

  • SPF con includes (cuidando el límite):
tudominio.com TXT "v=spf1 include:spf.proveedor-mail.com include:spf.newsletter.com -all"
  • DKIM por cada proveedor (cada uno con su selector)
  • DMARC con reportes para ver si falta alguno

12) Checklist final (para publicar y no romper nada)

  1. A y/o AAAA correctos para @ y www (o CNAME para www)
  2. TTL razonable (por cambios: 300–900s; estable: 3600+)
  3. SPF: uno solo, con -all cuando estés seguro
  4. DKIM: selector correcto, TXT completo, firma activa
  5. DMARC: empieza en p=none, revisá reportes, subí a quarantine/reject
  6. Verificar alineación (From vs SPF/DKIM)
  7. Documentar qué servicio envía mails (web forms, CRM, alertas, etc.)
Si querés adaptar esto a un caso real (VPS/casa, proveedor DNS, Google/Outlook/Mailgun/Postfix, etc.), podés armar los registros exactos y una migración segura hacia p=reject sin cortar correos legítimos.

Fuentes

Referencias consultadas en este artículo.

  1. RFC 1034 — Domain names: concepts and facilities (DNS)
  2. RFC 6376 — DomainKeys Identified Mail (DKIM) Signatures

Comentarios

0 comentarios

Dejá tu comentario

Se publicará cuando sea aprobado.

Todavía no hay comentarios.