{"id":20872,"date":"2019-12-20T21:01:52","date_gmt":"2019-12-20T21:01:52","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20872"},"modified":"2025-08-07T14:27:15","modified_gmt":"2025-08-07T14:27:15","slug":"ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/","title":{"rendered":"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Podemos sumarizar nuestro encabezado de la siguiente forma: la <\/span><b>autenticaci\u00f3n de correos electr\u00f3nicos<\/b><span style=\"font-weight: 400;\"> tiene como funci\u00f3n principal el poder de informar a todos los servicios de correo, tanto p\u00fablicos como privados que tu direcci\u00f3n de correo representa un negocio real, y que tus mensajes de correos electr\u00f3nicos son leg\u00edtimos por lo que pueden pasar directamente a las bandejas de entrada a las que son dirigidos.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo funciona la autenticaci\u00f3n de correo electr\u00f3nico?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Es un proceso bastante sencillo: solo debes agregar registros especiales en el DNS de tu dominio, para que los proveedores de servicios de correos electr\u00f3nicos (ESP) puedan verificar que eres quien realmente dices ser.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-16323\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/Screen-Shot-2019-11-06-at-10.15.01-AM.png\" alt=\"How-does-email-authentication-work\" width=\"380\" height=\"170\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/Screen-Shot-2019-11-06-at-10.15.01-AM.png 380w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/Screen-Shot-2019-11-06-at-10.15.01-AM-300x134.png 300w\" sizes=\"(max-width: 380px) 100vw, 380px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Cuando tu identidad puede ser verificada f\u00e1cilmente, es mucho m\u00e1s dif\u00edcil para los criminales cibern\u00e9ticos \u00abfalsificar\u00bb tu dominio y enviar correos electr\u00f3nicos que lucen iguales a los enviados desde tu dominio. Enviar un correo electr\u00f3nico falso, que contiene enlaces maliciosos, en nombre de otros se conoce como ataque phishing. Los correos electr\u00f3nicos phishing son los ataques m\u00e1s comunes y peligrosos en todo el mundo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Despu\u00e9s de lo dicho anteriormente, cabe resaltar tambi\u00e9n que la <\/span><b>autenticaci\u00f3n de correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reduce significativamente los ataques de spam&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mejora la capacidad de entrega de tus mensajes&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mejora la reputaci\u00f3n de tu dominio<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mantiene la autenticidad de tu marca.<\/span><\/li>\n<\/ul>\n<h2><b>\u00bfCu\u00e1les son los mecanismos de autenticaci\u00f3n de correo electr\u00f3nico?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Existen tres componentes claves para la <\/span><b>autenticaci\u00f3n de correos electr\u00f3nicos<\/b><span style=\"font-weight: 400;\"> que pueden ser usados por empresas para configurar sus interacciones con los ESP para que estos puedan verificar la identidad y legitimidad de tu dominio:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">SPF<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">DKIM<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">DMARC<\/span><\/li>\n<\/ul>\n<h2><b>\u00bfQu\u00e9 es SPF?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">SPF, tambi\u00e9n conocido como el \u00abmarco de pol\u00edticas del remitente\u00bb, es el primer componente de seguridad. Para que funcione (1) debes publicar un registro SPF en el DNS, tambi\u00e9n debes enumerar todas las fuentes autorizadas desde donde se pueden enviar tus mensajes de correos electr\u00f3nicos. (2) Tus remitentes de correo electr\u00f3nico, deben enviar el mismo registro SPF en sus correos electr\u00f3nicos. (3) El destinatario configura las coincidencias de los registros SPF contenidos en el DNS y el correo electr\u00f3nico para verificar cada una de las fuentes autorizadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este mecanismo evita que los spammers utilicen tu dominio para enviar correos electr\u00f3nicos fraudulentos.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-16326\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/SPF.png\" alt=\"SPF-sender-policy-framework\" width=\"608\" height=\"279\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/SPF.png 608w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/SPF-300x138.png 300w\" sizes=\"(max-width: 608px) 100vw, 608px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Aqu\u00ed tienes lo ya expuesto con detalles en la im\u00e1gen superior:<\/span><\/p>\n<h3><b>Paso 1<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El remitente publica la lista de fuentes autorizadas (IPs o servidores de terceros) en el DNS<\/span><\/p>\n<h3><b>Paso 2<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Al recibir el correo electr\u00f3nico, el remitente solicita al DNS del dominio del remitente que comparta la lista de fuentes autorizadas.<\/span><\/p>\n<h3><b>Paso 3<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El remitente comprueba si la direcci\u00f3n IP de la que procede el correo electr\u00f3nico, se encuentra en entre las fuentes publicadas.<\/span><\/p>\n<h3><b>Etapa 4<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Dependiendo del \u00e9xito o fracaso de verificaci\u00f3n de las fuentes, debes chequear si la pol\u00edtica se est\u00e1 aplicando correctamente.<\/span><\/p>\n<h3><b>Pol\u00edticas SPF<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">SPF tiene 4 pol\u00edticas que se aplican a trav\u00e9s de \u00abcalificadores\u00bb:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">+ pass<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">&#8211; fail<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">~ softfail<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">? neutral<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Puede encontrar m\u00e1s informaci\u00f3n sobre los registros SPF en RFC <\/span><a href=\"https:\/\/tools.ietf.org\/html\/rfc7208\"><span style=\"font-weight: 400;\">aqui<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>\u00bfC\u00f3mo funciona DKIM?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">DKIM, o \u00abDomainKeys Identified Mail\u00bb, es una firma digital, a\u00f1adida en el encabezado del correo electr\u00f3nico del remitente. Su prop\u00f3sito es que los servidores de correo del receptor verifiquen si los correos electr\u00f3nicos recibidos se originaron del remitente correcto y no ha sido manipulado en el tr\u00e1nsito. Ten en cuenta que esto no es algo que tus clientes, socios o empleados pueden ver. Puedes ajustar el nombre a \u00abenviar como\u00bb que aparece en la bandeja de entrada. Sin embargo, el servicio ESP del destinatario o el servidor de correo podr\u00e1n chequear y comprobar que tu dominio tiene buena reputaci\u00f3n.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-16328\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/DKIM1.png\" alt=\"How-does-DKIM-work\" width=\"850\" height=\"432\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/DKIM1.png 850w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/DKIM1-300x152.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/DKIM1-768x390.png 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/p>\n<h3><\/h3>\n<p><span style=\"font-weight: 400;\">El proceso est\u00e1 detallado desde la imagen 3 en detalle:<\/span><\/p>\n<h3><b>Paso 1<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El remitente debe generar claves DKIM (p\u00fablicas y privadas) y publicar la clave p\u00fablica en el dominio del DNS.<\/span><\/p>\n<h3><b>Paso 2<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El remitente firma el correo electr\u00f3nico con su clave privada DKIM, la cual est\u00e1 vinculada al propietario del dominio.<\/span><\/p>\n<h3><b>Paso 3<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El destinatario busca la clave p\u00fablica DKIM en el dominio del DNS del remitente.<\/span><\/p>\n<h3><b>Etapa 4<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El destinatario intenta verificar la firma digital usando la clave p\u00fablica del DNS. Una verificaci\u00f3n exitosa significa que el correo electr\u00f3nico que se ha recibido proviene de un remitente genuino.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puede encontrar m\u00e1s informaci\u00f3n sobre los <\/span><a href=\"https:\/\/tools.ietf.org\/html\/rfc6376\"><span style=\"font-weight: 400;\">protocolos DKIM en RFC<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>\u00bfPor qu\u00e9 usar DMARC?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El tercer componente para la <\/span><b>autenticaci\u00f3n de correos electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> es DMARC. La palabra DMARC es un acr\u00f3nimo para \u00abAutenticaci\u00f3n de Dominio basado en mensajes, reportes y conformidad\u00bb. Si el remitente o el destinatario utilizan DMARC, es necesario que el remitente del correo electr\u00f3nico utilice protocolos SPF y DKIM para verificar su identidad. Cuando est\u00e1 pol\u00edtica est\u00e1 configurada correctamente, DMARC puede pasar o rechazar correos electr\u00f3nicos en base a sus capacidad para verificar su identidad y origen. Puedes pensar en DMARC c\u00f3mo una forma definitiva de ejecutar una total verificaci\u00f3n de antecedentes del remitente de cualquier mensaje de&nbsp; correo electr\u00f3nico antes de que este sea transferido a su bandeja de entrada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen beneficios adicionales al usar <\/span><b>protocolos DMARC<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Agrega un nivel de seguridad m\u00e1s alto que SPF o DKIM por separado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">DMARC funciona junto con SPF y DKIM, pero si se usa en modo de monitoreo, puede funcionar por s\u00ed solo.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ten en cuenta que si tu objetivo es ejecutar pol\u00edticas de <\/span><b>seguridad DMARC<\/b><span style=\"font-weight: 400;\"> estricta, SPF y DKIM son de uso obligatorio.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La reputaci\u00f3n de tu sitio web puede aumentar simplemente con la aplicaci\u00f3n de DMARC. Esto muestra a los ESP (y a tus clientes) qu\u00e9 te preocupas por la reputaci\u00f3n de tu negocio.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Incrementa el flujo de correos electr\u00f3nicos que se env\u00edan directamente a las bandejas de entradas.<\/span><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16329\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/11\/DMARC1-e1611861141739.png\" alt=\"why-use-DMARC-domain-based-message-authentication-reporting-and-conformance\" width=\"868\" height=\"452\"\/><\/p>\n<p><span style=\"font-weight: 400;\">DMARC funciona de una manera bastante simple<\/span><\/p>\n<h3><b>Paso 1<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El receptor solicita la <\/span><b>pol\u00edtica DMARC<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Paso 2<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Se aplica la <\/span><b>pol\u00edtica de DMARC<\/b><span style=\"font-weight: 400;\"> seg\u00fan la respuesta de las comprobaciones de los protocolos SPF y DKIM.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puedes encontrar m\u00e1s informaci\u00f3n <\/span><a href=\"https:\/\/tools.ietf.org\/html\/rfc7489\"><span style=\"font-weight: 400;\">sobre DMARC en RFC<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 sucede si no hago uso de pol\u00edticas de autenticaci\u00f3n para mis correos electr\u00f3nicos?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">En un mundo ideal, no pasar\u00eda nada. Sin embargo, la realidad es que los criminales cibern\u00e9ticos buscan continuamente formas de enviar enlaces y correos infectados a tu bandeja de entrada, as\u00ed como a las de tus clientes. Por lo tanto, si no aplicas ninguna forma de <\/span><b>autenticaci\u00f3n de correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">, los actores maliciosos pueden hacerse pasar por ti o por tu empresa, lo que puede traer como consecuencia fraudes y suplantaci\u00f3n de identidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dos puntos adicionales que nos gustar\u00eda destacar:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El FBI estima que las p\u00e9rdidas promedio por ataques de phishing es de alrededor de 1,6 millones de d\u00f3lares para empresas medianas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El otro escenario negativo es&nbsp; que las ISP pueden bloquear o incluso poner en una lista negra tu dominio, lo que puede llevar mucho tiempo y dinero para resolver.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Por lo tanto, te recomendamos ampliamente configurar debidamente la autenticaci\u00f3n de tus correos electr\u00f3nicos para proteger tu dominio de criminales cibern\u00e9ticos y as\u00ed proteger tu valiosa marca de una p\u00e9rdida&nbsp; de reputaci\u00f3n dr\u00e1stica.<\/span><\/p>\n<h2><b>\u00bfEs posible \u00abconfigurar la autenticaci\u00f3n de correo electr\u00f3nico y olvidarse de ella?\u00bb<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Aunque la <\/span><b>autenticaci\u00f3n de correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> es dif\u00edcil de configurar y requiere muchas previsiones, la realidad es que no es algo que puedas configurar y olvidar a la ligera. Es necesario estar al tanto de los tipos de correos electr\u00f3nicos que env\u00edas, as\u00ed como qui\u00e9n los env\u00eda y qu\u00e9 porcentaje llegan a las bandejas de entrada de tus clientes o potenciales. Necesitas ser proactivo en este frente y monitorear el proceso constantemente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El uso de un <\/span><b>servicio como EasyDMARC<\/b><span style=\"font-weight: 400;\"> puede ayudarte a administrar el proceso de <\/span><b>autenticaci\u00f3n de tu correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">, as\u00ed como proteger tus datos y monitorear cualquier uso inadecuado de tu correo electr\u00f3nico. Con las alertas inteligentes y las notificaciones sobre ataques y cambios de infraestructura, podr\u00e1s descansar con m\u00e1s calma. Te sentir\u00e1s seguro sabiendo que tus correos electr\u00f3nicos llegan a las bandejas de entrada correctas y que si alguien logra falsear tus correos de manera fraudulenta, el problema se resolver\u00e1 antes de que cause un da\u00f1o significativo a tu empresa, empleados o clientes.<\/span><\/p>\n<h2><b>Conclusi\u00f3n: SPF, DKIM y DMARC son necesarios y obligatorios en el mercado actual<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La <\/span><b>autenticaci\u00f3n de correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> no es una mera recomendaci\u00f3n, es tambi\u00e9n algo necesaria en el mundo empresarial actual. No usar estas pol\u00edticas equivale a tener un sitio web y no protegerlo ante potenciales ataques. Adem\u00e1s, es algo que necesitas vigilar continuamente porque cualquier cambio en tu servidor o en la lista de remitentes, sin importar cu\u00e1n peque\u00f1o sea, puede modificar de forma significativa&nbsp; la capacidad de entrega de tus correos electr\u00f3nicos. Cuando tus mensajes no llegan a las bandejas de entrada de tus clientes, tu empresa pierde tiempo y dinero de m\u00faltiples formas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los clientes que esperan recibir tus mensajes pueden perder confianza en ti.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pierdes ventas potenciales si tus correos de marketing no llegan<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pierdes visibilidad,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cuanto m\u00e1s tiempo pasa desapercibido el problema, toma m\u00e1s tiempo y dinero solucionarlo&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pierdes reputaci\u00f3n reputaci\u00f3n y flujo de caja debido a los ataques de phishing.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Puede encontrar otras herramientas y sugerencias para mejorar la capacidad de entrega del correo electr\u00f3nico aqu\u00ed.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La lista de todo lo que puedes perder sigue y sigue. Sin embargo, la soluci\u00f3n es bastante sencilla: pon en pr\u00e1ctica lineamientos s\u00f3lidos para autenticar tus correos electr\u00f3nicos y tenlos monitoreados con regularidad. Si el tiempo es un factor y no puedes estar al tanto de los datos que recibes, comienza a trabajar con <\/span><b>servicios como EasyDMARC<\/b><span style=\"font-weight: 400;\"> para ayudarte a prevenir el phishing y el fraude, y as\u00ed mantener la confianza de tu cliente y tu reputaci\u00f3n.<\/span><\/p>\n<h3 style=\"text-align: center;\"><span style=\"font-weight: 400;\">\u00bfTe preguntas c\u00f3mo puedes empezar?<\/span><\/h3>\n<h3><\/h3>\n<h3 style=\"text-align: center;\"><strong><a class=\"maxbutton-5 maxbutton maxbutton-check-your-domain\" href=\"https:\/\/easydmarc.com\/tools\/domain-scanner\"><span class='mb-text'>Check Your Domain<\/span><\/a><\/strong><\/h3>\n<p><a href=\"https:\/\/easydmarc.com\/tools\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-16412\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/12\/Screen-Shot-2019-12-26-at-2.45.44-PM-1024x365.png\" alt=\"EasyDMARC-toolbox-DMARC tools\" width=\"1024\" height=\"214\"\/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Podemos sumarizar nuestro encabezado de la siguiente forma: &#8230;<\/p>\n","protected":false},"author":6,"featured_media":20873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[472,393,410],"tags":[],"class_list":["post-20872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-seguridad-de-los-correos-electronicos","category-verificacion-de-correos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ignorar autenticaci\u00f3n de correos puede costarte caro<\/title>\n<meta name=\"description\" content=\"Ignorar autenticaci\u00f3n de correo puede costarte caro: descubre por qu\u00e9 debes implementar protocolos para asegurar legitimidad de tus mensajes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro\" \/>\n<meta property=\"og:description\" content=\"Ignorar autenticaci\u00f3n de correo puede costarte caro: descubre por qu\u00e9 debes implementar protocolos para asegurar legitimidad de tus mensajes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-20T21:01:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T14:27:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"591\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro\",\"datePublished\":\"2019-12-20T21:01:52+00:00\",\"dateModified\":\"2025-08-07T14:27:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/\"},\"wordCount\":1728,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/d.jpeg\",\"articleSection\":[\"Blog\",\"Seguridad de los correos electr\u00f3nicos\",\"Verificaci\u00f3n de Correos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/\",\"name\":\"Ignorar autenticaci\u00f3n de correos puede costarte caro\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/d.jpeg\",\"datePublished\":\"2019-12-20T21:01:52+00:00\",\"dateModified\":\"2025-08-07T14:27:15+00:00\",\"description\":\"Ignorar autenticaci\u00f3n de correo puede costarte caro: descubre por qu\u00e9 debes implementar protocolos para asegurar legitimidad de tus mensajes.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/d.jpeg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/d.jpeg\",\"width\":1000,\"height\":591,\"caption\":\"d\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad de los correos electr\u00f3nicos\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-de-los-correos-electronicos\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Verificaci\u00f3n de Correos\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-de-los-correos-electronicos\\\/verificacion-de-correos\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ignorar autenticaci\u00f3n de correos puede costarte caro","description":"Ignorar autenticaci\u00f3n de correo puede costarte caro: descubre por qu\u00e9 debes implementar protocolos para asegurar legitimidad de tus mensajes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/","og_locale":"es_ES","og_type":"article","og_title":"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro","og_description":"Ignorar autenticaci\u00f3n de correo puede costarte caro: descubre por qu\u00e9 debes implementar protocolos para asegurar legitimidad de tus mensajes.","og_url":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2019-12-20T21:01:52+00:00","article_modified_time":"2025-08-07T14:27:15+00:00","og_image":[{"width":1000,"height":591,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro","datePublished":"2019-12-20T21:01:52+00:00","dateModified":"2025-08-07T14:27:15+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/"},"wordCount":1728,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg","articleSection":["Blog","Seguridad de los correos electr\u00f3nicos","Verificaci\u00f3n de Correos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/","url":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/","name":"Ignorar autenticaci\u00f3n de correos puede costarte caro","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg","datePublished":"2019-12-20T21:01:52+00:00","dateModified":"2025-08-07T14:27:15+00:00","description":"Ignorar autenticaci\u00f3n de correo puede costarte caro: descubre por qu\u00e9 debes implementar protocolos para asegurar legitimidad de tus mensajes.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg","width":1000,"height":591,"caption":"d"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/ignorar-la-aplicacion-de-protocolos-de-autenticacion-para-tus-correos-electronicos-puede-salirte-muy-caro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad de los correos electr\u00f3nicos","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-de-los-correos-electronicos\/"},{"@type":"ListItem","position":4,"name":"Verificaci\u00f3n de Correos","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-de-los-correos-electronicos\/verificacion-de-correos\/"},{"@type":"ListItem","position":5,"name":"Ignorar la aplicaci\u00f3n de protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos puede salirte muy caro"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/d.jpeg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=20872"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20872\/revisions"}],"predecessor-version":[{"id":50667,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20872\/revisions\/50667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20873"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=20872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=20872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=20872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}