Anuncios
24 de julio de 2025·Última actualización el 24 de julio de 2025
Los registros TXT no estaban construidos para la seguridad. Sin embargo, hoy en día, son la columna vertebral que protege su dominio de la suplantación de correo electrónico, los ataques de phishing y el acceso no autorizado. Lo que comenzó como simples notas de texto en DNS se ha convertido en una de las herramientas más versátiles para la verificación de dominio y la autenticación de correo electrónico.
Si alguna vez ha configurado los servicios de correo electrónico o la propiedad de dominio verificado para el espacio de trabajo de Google, ha trabajado con TXT Records. Estas entradas DNS almacenan datos legibles por máquina que alimenta la autenticación SPF, las firmas DKIM, las políticas DMARC y los sistemas de verificación de dominio. El resultado? Sus correos electrónicos llegan a las bandejas de entrada en lugar de las carpetas de spam, y su dominio permanece protegido de los intentos de suplantación.
Los registros de TXT resuelven un problema fundamental: demostrar que controla un dominio. Cuando alguien intenta enviar correos electrónicos desde su dominio o servicios de acceso utilizando su nombre de dominio, los registros TXT proporcionan el mecanismo de verificación que separa el uso legítimo de la actividad maliciosa.
Esta guía explica todo lo que necesita saber sobre los registros de TXT, desde su estructura básica hasta implementaciones de seguridad avanzadas. Aprenderá cómo estas entradas de texto aparentemente simples crean una protección robusta para sus dominios y establecen confianza en sus comunicaciones digitales.
Un registro de DNS TXT almacena información de texto dentro del sistema de nombres de dominio. Piense en ello como un contenedor flexible donde los administradores de dominios pueden colocar notas legibles por humanos y datos estructurados que las máquinas pueden procesar.
Lo que comenzó como simples notas de texto se convirtió en algo mucho más poderoso. Los primeros registros de TXT contenían información básica como datos de contacto o descripciones de servidor. Pero en 1993, el Grupo de Tarea de Ingeniería de Internet cambió todo al formalizar un formato de “Atributo = Valor” para datos legibles por máquina.
Este cambio transformó los registros de TXT de la mantenimiento de notas básicas en potencias de autenticación. Los registros de TXT de hoy manejan tanto las notas humanas como los protocolos de verificación complejos. La capacidad dual significa que puede almacenar datos técnicos y mantenerlo comprensible para los administradores que necesitan administrar estos sistemas.
Esta flexibilidad es importante porque los estándares de seguridad siguen evolucionando. En lugar de crear nuevos tipos de registros de DNS para cada innovación, los registros de TXT se adaptan para admitir cualquier método de verificación que viene a continuación.
Sí, los dominios pueden tener múltiples registros TXT. Esta capacidad es tan esencial como conveniente. Los dominios modernos necesitan registros separados para la autenticación de correo electrónico SPF, las firmas DKIM, las políticas de DMARC y las verificaciones de servicios como Google Workspace.
Algunos servicios admiten múltiples registros TXT con nombres idénticos pero valores diferentes. La documentación de Route53 especifica: “Ingrese múltiples valores en líneas separadas. Adjuntar entradas en comillas”. Sin embargo, ciertos protocolos como SPF se rompen con múltiples registros, solo un registro de SPF en forma de funciona por dominio.
Así es como se ve un registro básico de TXT:
Este ejemplo de registro SPF muestra el formato estándar. El campo de valor contiene sus datos de verificación o política. Cuando el texto excede los 255 caracteres, se divide en múltiples cadenas citadas que los sistemas DNS se vuelven a armar.
Los registros TXT tienen tres propósitos principales: verificar la propiedad del dominio, asegurar el correo electrónico a través de protocolos de autenticación y proporcionar una verificación flexible para varios servicios en línea.
Tres estándares de RFC clave definen cómo funcionan los registros TXT. Estas especificaciones aseguran que cada sistema DNS maneje sus registros TXT de la misma manera, ya sea que esté utilizando CloudFlare, Route53 o el DNS de su registrador de dominio.
RFC 1035 sentó las bases en 1987, estableciendo registros TXT como contenedores para texto descriptivo. El formato básico utiliza “una o más cuerdas de caracteres” con el significado que depende de dónde los coloque.
El estándar establece límites de tamaño específicos:
- Etiquetas: 63 caracteres como máximo
- Nombres de dominio: 255 caracteres máximo
- Valores de TTL: solo números positivos de 32 bits
- Mensajes UDP: límite de 512 caracteres
Cada registro de TXT contiene estos campos: nombre (su dominio), escriba (0x0010 para txt), clase, TTL, longitud de datos, longitud de txt y la cadena de texto real. Esta estructura equilibra la flexibilidad con la eficiencia del DNS.
RFC 1464 cambió todo en 1993. En lugar de simplemente almacenar texto aleatorio, estandarizó los datos legibles por máquina utilizando pares “Atribute = Value”. El formato coloca el nombre del atributo, un signo igual y el valor interno de comillas.
host.widgets.com en txt “impresora = lpr5”
sam.widgets.comintxt “favoritedRink = OrangeJuice”
Los caracteres especiales necesitan un manejo cuidadoso. Los signos iguales en los nombres de los atributos requieren un acento de tumba (`) para citar. Los nombres de atributos ignoran el caso, por lo que la “bebida favorita” combina “bebida favorita”.
Aquí es donde las cosas se ponen complicadas. Las cadenas individuales máxima a 255 caracteres, pero los registros totales de TXT pueden alcanzar 65,535 bytes. Los sistemas DNS dividen registros más largos en múltiples cadenas que las aplicaciones se vuelven a armar.
Las firmas DKIM y los complejos discos SPF a menudo alcanzan este límite. Cuando se produce la división, el formato se ve como: “V = SPF1 incluye: spf.example.com” “Incluya: spf.example2.com ~ todos”
Esto sucede porque los registros TXT carecen de contadores de longitud incorporada o marcadores finales. Obtener el formato incorrecto rompe los protocolos de autenticación que dependen de estos registros.
La autenticación de correo electrónico vive en los registros de TXT. Estas entradas DNS almacenan las claves criptográficas, las listas de servidores y las políticas que determinan si sus correos electrónicos llegan a las bandejas de entrada o se marcan como spam. Tres protocolos centrales —SPF, DKIM y DMARC— trabajan juntos para crear un sistema de verificación que proteja tanto los remitentes como los destinatarios.
Sender Policy Framework (SPF) crea una lista de servidor autorizada para su dominio. Cuando alguien recibe un correo electrónico que afirma ser de su dominio, su servidor de correo verifica su registro SPF para verificar la legitimidad del servidor de envío. Piense en SPF como una lista de gorros, solo los servidores que aprueba pueden enviar correos electrónicos en su nombre.
Un registro básico de SPF sigue este formato:
v = spf1 incluye: _spf.google.com ~ todos
El v = spf1 La etiqueta lo identifica como un registro SPF, mientras que incluir: Lista de etiquetas Los remitentes autorizados. La final ~ todos La etiqueta instruye a recibir servidores para marcar los mensajes como spam si provienen de servidores no listados.
DomainKeys identificado Mail (DKIM) agrega una firma digital a sus correos electrónicos utilizando criptografía de clave público-privada. Su clave privada firma mensajes salientes, mientras que la clave pública, almacenada en un registro txt, permite que los destinatarios verifiquen esta firma.
Los registros DKIM usan un formato de nomenclatura especializado:
selector._domainkey.yourdomain.com
El selector identifica la tecla DKIM específica que se está utilizando, permitiendo múltiples claves en un dominio. Esta flexibilidad le permite rotar las claves o usar diferentes claves para diferentes servicios.
La autenticación, los informes y la conformidad de los mensajes basados en el dominio (DMARC) se basan en SPF y DKIM definiendo las políticas para manejar fallas de autenticación. Los registros DMARC se publican como entradas TXT bajo el subdominio _DMARC.
Un registro de DMARC podría parecer:
V = dMarc1; p = rechazar; PCT = 100; rua = mailto: informes@example.com
Aquí, p = rechazar instruye a los servidores que bloqueen los mensajes fallidos, mientras que Rua = Especifica dónde enviar informes de autenticación. DMARC convierte la autenticación de aviso a exigible.
Los indicadores de marca para la identificación de mensajes (BIMI) permiten que aparezcan logotipos de marca verificados junto con correos electrónicos autenticados. BIMI requiere la implementación de DMARC con P = cuarentena o p = rechazar Políticas.
Los registros BIMI se almacenan como entradas TXT que contienen referencias a archivos de logotipo SVG verificados. Esta verificación visual ayuda a los destinatarios a reconocer instantáneamente los mensajes legítimos de los remitentes de confianza. El protocolo representa la evolución de la autenticación de correo electrónico de medidas de seguridad invisibles a indicadores de confianza visibles.
Configurar registros TXT correctamente marca la diferencia entre correos electrónicos y mensajes autenticados que aterrizan en carpetas de spam. El proceso varía según el proveedor, pero los pasos centrales siguen siendo consistentes en todas las plataformas.
Inicie sesión en su cuenta de dominios imparables y diríjase a “mis dominios” en su tablero. Seleccione el dominio que desea configurar y haga clic en el panel “DNS Records”. Elija “txt” como su tipo de registro, pegue la cadena de verificación de su servicio de correo electrónico o protocolo de seguridad, luego presione “Guardar”.
Los cambios generalmente entran en vigencia en cuestión de minutos, mucho más rápido que los proveedores de DNS tradicionales que pueden tardar horas en propagarse. Esta ventaja de velocidad significa que puede probar su configuración de autenticación de correo electrónico casi inmediatamente después de la configuración.
Las herramientas de línea de comandos le brindan la forma más rápida de verificar sus registros TXT. Use DIG en sistemas Mac/Linux:
Dig Dominio TXT
Esto muestra todos los registros de TXT para su dominio. Agregue “+corto” para ver solo los valores de registro sin información adicional de DNS.
Los usuarios de Windows pueden ejecutar nslookup:
nslookup -type = txt dominio
Ambas herramientas le dicen si sus registros son en vivo y visibles para Internet. Cuando tiene múltiples registros TXT, DIG generalmente proporciona una salida más limpia y completa que NSLookup.
Los controladores DNS basados en el navegador ofrecen alternativas visuales a las herramientas de línea de comandos. Mxteolbox, whatsmydns y Nslookup.io Permítelo probar la propagación de registros de TXT de múltiples servidores DNS globales. Estas herramientas le muestran exactamente dónde se han actualizado sus registros y dónde están pendientes.
Cuatro errores causan la mayoría de las fallas de registro de TXT. Agregar comillas adicionales en torno a los valores rompe los sistemas de verificación. Los errores tipográficos en nombres de atributos, referencias de dominio o direcciones IP evitan la autenticación. Los registros de prueba antes de que se complete la propagación de DNS proporciona resultados falsos negativos. Exceder el límite de 255 caracteres por cadena sin una división adecuada trunca sus registros.
Verifique sus valores antes de guardar, espere unos minutos para propagación, luego pruebe utilizando las herramientas de verificación que proporciona su servicio de correo electrónico.
La autenticación del correo electrónico es solo el comienzo. Los registros de TXT se han convertido en la navaja suiza de verificación del dominio del ejército, que impulsa todo, desde la propiedad del sitio web hasta la validación de certificados en todo el ecosistema digital.
Los servicios del sitio web dependen de los registros TXT para la verificación del dominio. Google Search Console, Microsoft 365, MailChimp: todos le piden que agregue un registro TXT único para demostrar la propiedad del dominio. Este simple proceso desbloquea el acceso a plataformas potentes y establece un control legítimo sobre su propiedad digital.
Las plataformas de redes sociales también utilizan registros TXT. Facebook y Twitter requieren verificación de dominio a través de entradas de TXT para conectar sitios web con perfiles sociales oficiales. Esta verificación evita la suplantación y genera credibilidad con su audiencia.
Las autoridades de certificado han adoptado registros TXT para la validación de SSL/TLS. En lugar de esperar la verificación de correo electrónico, CAS puede confirmar instantáneamente el control del dominio cuando agrega un registro de TXT específico. Esto acelera la emisión del certificado y asegura su sitio más rápido.
Los desarrolladores usan registros TXT como tiendas de configuración para aplicaciones. En lugar de la configuración de codificación dura, pueden almacenar valores dinámicos en DNS y actualizarlos sin tocar el código. Los ingenieros de confiabilidad del sitio emplean registros TXT para el descubrimiento de servicios e indicadores de entorno en arquitecturas complejas.
Los registros de autorización de la Autoridad de Certificado (CAA) representan la última evolución en seguridad basada en TXT. Estas entradas restringen qué autoridades de certificado pueden emitir certificados para su dominio, evitando la creación de certificados SSL no autorizados.
Las mejores prácticas para la gestión de registros de TXT:
- Documentar el propósito y el vencimiento de cada registro
- Eliminar entradas obsoletas durante las revisiones regulares
- Use prefijos descriptivos para registros legibles por máquina
- Pruebe a fondo antes del despliegue
Los registros de TXT continúan adaptando a medida que la seguridad de Internet evoluciona. Su simplicidad y soporte de DNS universal los convierten en bases ideales para nuevos protocolos y sistemas de verificación. Lo que comenzó como simples notas de texto ahora impulsa la infraestructura crítica en la web.



