Preguntas Frecuentes
Inicio Rápido
Para comenzar con Forward Email:
-
Crea una cuenta en forwardemail.net/register
-
Agrega y verifica tu dominio en Mi Cuenta → Dominios
-
Agrega y configura alias/buzones de correo en Mi Cuenta → Dominios → Alias
-
Prueba tu configuración enviando un correo a uno de tus nuevos alias
Tip
Los cambios en DNS pueden tardar hasta 24-48 horas en propagarse globalmente, aunque a menudo surten efecto mucho antes.
Introducción
Qué es Forward Email
Note
Forward Email es perfecto para individuos, pequeñas empresas y desarrolladores que desean direcciones de correo profesionales sin el costo y mantenimiento de una solución completa de alojamiento de correo.
Forward Email es un proveedor de servicios de correo electrónico completamente funcional y proveedor de alojamiento de correo para nombres de dominio personalizados.
Es el único servicio gratuito y de código abierto, y te permite usar direcciones de correo con dominio personalizado sin la complejidad de configurar y mantener tu propio servidor de correo.
Nuestro servicio reenvía los correos enviados a tu dominio personalizado a tu cuenta de correo existente – e incluso puedes usarnos como tu proveedor dedicado de alojamiento de correo.
Características clave de Forward Email:
- Correo con Dominio Personalizado: Usa direcciones de correo profesionales con tu propio nombre de dominio
- Nivel Gratuito: Reenvío básico de correo sin costo
- Privacidad Mejorada: No leemos tus correos ni vendemos tus datos
- Código Abierto: Todo nuestro código está disponible en GitHub
- Soporte SMTP, IMAP y POP3: Capacidades completas para enviar y recibir correo
- Cifrado de Extremo a Extremo: Soporte para OpenPGP/MIME
- Alias Catch-All Personalizados: Crea alias de correo ilimitados
Puedes compararnos con más de 56 otros proveedores de servicios de correo en nuestra página de Comparación de Email.
Tip
Aprende más sobre Forward Email leyendo nuestro Whitepaper Técnico gratuito
Quién usa Forward Email
Proveemos servicios de alojamiento y reenvío de correo a más de 500,000 dominios y estos usuarios destacados:
| Cliente | Estudio de Caso |
|---|---|
| Academia Naval de EE.UU. | 📄 Estudio de Caso |
| Canonical | 📄 Estudio de Caso |
| Netflix Games | |
| The Linux Foundation | 📄 Estudio de Caso |
| The PHP Foundation | |
| Fox News Radio | |
| Disney Ad Sales | |
| jQuery | 📄 Estudio de Caso |
| LineageOS | |
| Ubuntu | 📄 Estudio de Caso |
| Kubuntu | 📄 Estudio de Caso |
| Lubuntu | 📄 Estudio de Caso |
| Universidad de Cambridge | 📄 Estudio de Caso |
| Universidad de Maryland | 📄 Estudio de Caso |
| Universidad de Washington | 📄 Estudio de Caso |
| Universidad Tufts | 📄 Estudio de Caso |
| Swarthmore College | 📄 Estudio de Caso |
| Gobierno de Australia del Sur | |
| Gobierno de República Dominicana | |
| Fly.io | |
| RCD Hotels | |
| Isaac Z. Schlueter (npm) | 📄 Estudio de Caso |
| David Heinemeier Hansson (Ruby on Rails) |
Cuál es la historia de Forward Email
Puedes aprender más sobre Forward Email en nuestra página Acerca de.
Qué tan rápido es este servicio
Note
Nuestro sistema está diseñado para velocidad y confiabilidad, con múltiples servidores redundantes para asegurar que tus correos se entreguen puntualmente.
Forward Email entrega mensajes con un retraso mínimo, típicamente en segundos desde la recepción.
Métricas de rendimiento:
- Tiempo promedio de entrega: Menos de 5-10 segundos desde la recepción hasta el reenvío (consulta nuestra página de monitoreo Tiempo a la Bandeja "TTI")
- Disponibilidad: 99.9%+ de disponibilidad del servicio
- Infraestructura global: Servidores ubicados estratégicamente para un enrutamiento óptimo
- Escalado automático: Nuestro sistema escala durante los picos de correo electrónico
Operamos en tiempo real, a diferencia de otros proveedores que dependen de colas con retraso.
No escribimos en disco ni almacenamos registros – con la excepción de errores y SMTP saliente (consulta nuestra Política de Privacidad).
Todo se realiza en memoria y nuestro código fuente está en GitHub.
Clientes de Correo
Thunderbird
- Crea un alias nuevo y genera una contraseña en tu panel de Forward Email
- Abre Thunderbird y ve a Editar → Configuración de cuentas → Acciones de cuenta → Añadir cuenta de correo
- Ingresa tu nombre, dirección de Forward Email y contraseña
- Haz clic en Configurar manualmente e ingresa:
- Entrante: IMAP,
imap.forwardemail.net, puerto 993, SSL/TLS - Saliente: SMTP,
smtp.forwardemail.net, puerto 465, SSL/TLS (recomendado; también se soporta puerto 587 con STARTTLS)
- Entrante: IMAP,
- Haz clic en Hecho
Microsoft Outlook
- Crea un alias nuevo y genera una contraseña en tu panel de Forward Email
- Ve a Archivo → Agregar cuenta
- Ingresa tu dirección de Forward Email y haz clic en Conectar
- Elige Opciones avanzadas y selecciona Permítame configurar mi cuenta manualmente
- Selecciona IMAP e ingresa:
- Entrante:
imap.forwardemail.net, puerto 993, SSL - Saliente:
smtp.forwardemail.net, puerto 465, SSL/TLS (recomendado; también se soporta puerto 587 con STARTTLS) - Nombre de usuario: Tu dirección de correo completa
- Contraseña: Tu contraseña generada
- Entrante:
- Haz clic en Conectar
Apple Mail
- Crea un alias nuevo y genera una contraseña en tu panel de Forward Email
- Ve a Correo → Preferencias → Cuentas → +
- Selecciona Otra cuenta de correo
- Ingresa tu nombre, dirección de Forward Email y contraseña
- Para la configuración del servidor, ingresa:
- Entrante:
imap.forwardemail.net - Saliente:
smtp.forwardemail.net - Nombre de usuario: Tu dirección de correo completa
- Contraseña: Tu contraseña generada
- Entrante:
- Haz clic en Iniciar sesión
eM Client
- Crea un alias nuevo y genera una contraseña en tu panel de Forward Email
- Abre eM Client y ve a Menú → Cuentas → + Añadir cuenta
- Haz clic en Correo y luego selecciona Otro
- Ingresa tu dirección de Forward Email y haz clic en Siguiente
- Ingresa la siguiente configuración de servidores:
- Servidor entrante:
imap.forwardemail.net - Servidor saliente:
smtp.forwardemail.net
- Servidor entrante:
- Ingresa tu dirección de correo completa como Nombre de usuario y tu contraseña generada como Contraseña para ambos servidores, entrante y saliente.
- eM Client probará la conexión. Una vez que pase, haz clic en Siguiente.
- Ingresa tu nombre y elige un nombre para la cuenta.
- Haz clic en Finalizar.
Dispositivos Móviles
Para iOS:
- Ve a Configuración → Correo → Cuentas → Añadir cuenta → Otro
- Toca Añadir cuenta de correo e ingresa tus datos
- Para la configuración del servidor, usa las mismas configuraciones IMAP y SMTP mencionadas arriba
Para Android:
- Ve a Configuración → Cuentas → Añadir cuenta → Personal (IMAP)
- Ingresa tu dirección de Forward Email y contraseña
- Para la configuración del servidor, usa las mismas configuraciones IMAP y SMTP mencionadas arriba
Configuración de Relay SMTP de Sendmail
Puedes configurar Sendmail para reenviar correos a través de los servidores SMTP de Forward Email. Esta es una configuración común para sistemas heredados o aplicaciones que dependen de Sendmail.
Configuración
-
Edite su archivo
sendmail.mc, típicamente ubicado en/etc/mail/sendmail.mc:sudo nano /etc/mail/sendmail.mc -
Agregue las siguientes líneas para definir el smart host y la autenticación:
define(`SMART_HOST', `smtp.forwardemail.net')dnl define(`RELAY_MAILER_ARGS', `TCP $h 465')dnl define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl FEATURE(`authinfo',`hash -o /etc/mail/authinfo.db')dnl -
Cree el archivo de autenticación
/etc/mail/authinfo:sudo nano /etc/mail/authinfo -
Agregue sus credenciales de Forward Email al archivo
authinfo:AuthInfo:smtp.forwardemail.net "U:your-alias@yourdomain.com" "P:your-generated-password" "M:PLAIN" -
Genere la base de datos de autenticación y asegure los archivos:
sudo makemap hash /etc/mail/authinfo < /etc/mail/authinfo sudo chmod 600 /etc/mail/authinfo /etc/mail/authinfo.db -
Reconstruya la configuración de Sendmail y reinicie el servicio:
sudo make -C /etc/mail sudo systemctl restart sendmail
Pruebas
Envíe un correo de prueba para verificar la configuración:
echo "Correo de prueba desde Sendmail" | mail -s "Prueba Sendmail" recipient@sample.g0v.tw
Configuración de relé SMTP Exim4
Exim4 es un MTA popular en sistemas basados en Debian. Puede configurarlo para usar Forward Email como smarthost.
Configuración
-
Ejecute la herramienta de configuración de Exim4:
sudo dpkg-reconfigure exim4-config -
Seleccione las siguientes opciones:
- Tipo general de configuración de correo: correo enviado por smarthost; recibido vía SMTP o fetchmail
- Nombre del sistema de correo: your.hostname
- Direcciones IP para escuchar conexiones SMTP entrantes: 127.0.0.1 ; ::1
- Otros destinos para los que se acepta correo: (dejar en blanco)
- Dominios para los que se retransmite correo: (dejar en blanco)
- Dirección IP o nombre del host del smarthost saliente: smtp.forwardemail.net::465
- ¿Ocultar el nombre local del correo en el correo saliente? No
- ¿Mantener el número de consultas DNS al mínimo (Dial-on-Demand)? No
- Método de entrega para correo local: formato Mbox en /var/mail/
- ¿Dividir configuración en archivos pequeños? No
-
Edite el archivo
passwd.clientpara agregar sus credenciales:sudo nano /etc/exim4/passwd.client -
Agregue la siguiente línea:
smtp.forwardemail.net:your-alias@yourdomain.com:your-generated-password -
Actualice la configuración y reinicie Exim4:
sudo update-exim4.conf sudo systemctl restart exim4
Pruebas
Envíe un correo de prueba:
echo "Prueba desde Exim4" | mail -s "Prueba Exim4" recipient@sample.g0v.tw
Configuración del cliente SMTP msmtp
msmtp es un cliente SMTP ligero útil para enviar correos desde scripts o aplicaciones de línea de comandos.
Configuración
-
Cree o edite el archivo de configuración de msmtp en
~/.msmtprc:nano ~/.msmtprc -
Agregue la siguiente configuración:
defaults auth on tls on tls_trust_file /etc/ssl/certs/ca-certificates.crt logfile ~/.msmtp.log account forwardemail host smtp.forwardemail.net port 465 tls_starttls off from your-alias@yourdomain.com user your-alias@yourdomain.com password your-generated-password account default : forwardemail -
Establezca los permisos correctos para el archivo de configuración:
chmod 600 ~/.msmtprc
Pruebas
Envíe un correo electrónico de prueba:
echo "This is a test email from msmtp" | msmtp -a default recipient@sample.g0v.tw
Clientes de correo en línea de comandos
Clientes de correo populares en línea de comandos como Mutt, NeoMutt y Alpine pueden configurarse para usar los servidores SMTP de Forward Email para enviar correos. La configuración será similar a la de msmtp, donde proporciona los detalles del servidor SMTP y sus credenciales en los archivos de configuración respectivos (.muttrc, .neomuttrc o .pinerc).
Configuración de correo en Windows
Para usuarios de Windows, puede configurar clientes de correo populares como Microsoft Outlook y eM Client usando los ajustes IMAP y SMTP proporcionados en su cuenta de Forward Email. Para uso en línea de comandos o scripting, puede usar el cmdlet Send-MailMessage de PowerShell (aunque se considera obsoleto) o una herramienta ligera de retransmisión SMTP como E-MailRelay.
Configuración de retransmisión SMTP en Postfix
Puede configurar Postfix para retransmitir correos a través de los servidores SMTP de Forward Email. Esto es útil para aplicaciones de servidor que necesitan enviar correos.
Instalación
- Instale Postfix en su servidor:
# Ubuntu/Debian
sudo apt update && sudo apt install postfix
# CentOS/RHEL
sudo yum install postfix
# macOS
brew install postfix
- Durante la instalación, seleccione "Internet Site" cuando se le solicite el tipo de configuración.
Configuración
- Edite el archivo principal de configuración de Postfix:
sudo nano /etc/postfix/main.cf
- Agregue o modifique estas configuraciones:
# Configuración de retransmisión SMTP
relayhost = [smtp.forwardemail.net]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
- Cree el archivo de contraseña SASL:
sudo nano /etc/postfix/sasl_passwd
- Agregue sus credenciales de Forward Email:
[smtp.forwardemail.net]:465 your-alias@yourdomain.com:your-generated-password
- Proteja y genere el hash del archivo de contraseñas:
sudo chmod 600 /etc/postfix/sasl_passwd
sudo postmap /etc/postfix/sasl_passwd
- Reinicie Postfix:
sudo systemctl restart postfix
Pruebas
Pruebe su configuración enviando un correo de prueba:
echo "Test email body" | mail -s "Test Subject" recipient@sample.g0v.tw
Cómo enviar correo como usando Gmail
-
Ve a Mi Cuenta Dominios Configuración Configuración SMTP de salida y sigue las instrucciones de configuración
-
Crea un nuevo alias para tu dominio en Mi Cuenta Dominios Aliases (por ejemplo,
hello@sample.g0v.tw) -
Haz clic en Generar Contraseña junto al alias recién creado. Copia al portapapeles y guarda de forma segura la contraseña generada que se muestra en pantalla.
-
Ve a Gmail y en Configuración Cuentas e importación Enviar correo como, haz clic en "Agregar otra dirección de correo electrónico"
-
Cuando se te pida "Nombre", ingresa el nombre que quieres que aparezca como remitente (por ejemplo, "Linus Torvalds").
-
Cuando se te pida "Dirección de correo electrónico", ingresa la dirección completa de un alias que creaste en Mi Cuenta Dominios Aliases (por ejemplo,
hello@sample.g0v.tw) -
Desmarca "Tratar como un alias"
-
Haz clic en "Siguiente paso" para continuar
-
Cuando se te pida "Servidor SMTP", ingresa
smtp.forwardemail.nety cambia el puerto a465 -
Cuando se te pida "Nombre de usuario", ingresa la dirección completa de un alias que creaste en Mi Cuenta Dominios Aliases (por ejemplo,
hello@sample.g0v.tw) -
Cuando se te pida "Contraseña", pega la contraseña de Generar Contraseña del paso 3 arriba
-
Selecciona el botón de opción para "Conexión segura usando SSL"
-
Haz clic en "Agregar cuenta" para continuar
-
Abre una nueva pestaña en Gmail y espera a que llegue tu correo de verificación (recibirás un código de verificación que confirma que eres el propietario de la dirección de correo electrónico que intentas "Enviar correo como")
-
Una vez que llegue, copia y pega el código de verificación en el aviso que recibiste en el paso anterior
-
Una vez que hayas hecho eso, vuelve al correo electrónico y haz clic en el enlace para "confirmar la solicitud". Lo más probable es que necesites hacer este paso y el paso anterior para que el correo electrónico esté configurado correctamente.
¿Qué es la guía legacy free para Enviar correo como usando Gmail
-
Necesitas tener habilitada la Autenticación de Dos Factores de Gmail para que esto funcione. Visita https://www.google.com/landing/2step/ si no la tienes habilitada.
-
Una vez que la Autenticación de Dos Factores esté habilitada (o si ya la tenías habilitada), visita https://myaccount.google.com/apppasswords.
-
Cuando se te pida "Selecciona la aplicación y el dispositivo para el que quieres generar la contraseña de la aplicación":
- Selecciona "Correo" en el menú desplegable de "Seleccionar aplicación"
- Selecciona "Otro" en el menú desplegable de "Seleccionar dispositivo"
- Cuando se te pida un texto, ingresa la dirección de correo electrónico de tu dominio personalizado desde la que estás reenviando (por ejemplo,
hello@sample.g0v.tw- esto te ayudará a llevar un control en caso de que uses este servicio para varias cuentas)
-
Copia la contraseña que se genera automáticamente en tu portapapeles
Importante: Si usas G Suite, visita tu panel de administración Aplicaciones G Suite Configuración para Gmail Configuración y asegúrate de marcar "Permitir a los usuarios enviar correo a través de un servidor SMTP externo...". Habrá un retraso para que este cambio se active, así que espera unos minutos. -
Ve a Gmail y en Configuración Cuentas e importación Enviar correo como, haz clic en "Agregar otra dirección de correo electrónico"
-
Cuando se te pida "Nombre", ingresa el nombre que quieres que se vea como remitente (por ejemplo, "Linus Torvalds")
-
Cuando se te pida "Dirección de correo electrónico", ingresa la dirección de correo electrónico con el dominio personalizado que usaste arriba (por ejemplo,
hello@sample.g0v.tw) -
Desmarque "Tratar como un alias"
-
Haga clic en "Siguiente paso" para continuar
-
Cuando se le solicite "Servidor SMTP", ingrese
smtp.gmail.comy deje el puerto como587 -
Cuando se le solicite "Nombre de usuario", ingrese la parte de su dirección de Gmail sin la parte gmail.com (por ejemplo, solo "usuario" si mi correo es user@gmail.com)
Importante: Si la parte de "Nombre de usuario" se completa automáticamente, entonces deberá cambiar esto a la parte del nombre de usuario de su dirección de Gmail. -
Cuando se le solicite "Contraseña", pegue desde su portapapeles la contraseña que generó en el paso 2 anterior
-
Deje seleccionado el botón de opción para "Conexión segura usando TLS"
-
Haga clic en "Agregar cuenta" para continuar
-
Abra una nueva pestaña en Gmail y espere a que llegue su correo de verificación (recibirá un código de verificación que confirma que usted es el propietario de la dirección de correo electrónico que está intentando "Enviar correo como")
-
Una vez que llegue, copie y pegue el código de verificación en el aviso que recibió en el paso anterior
-
Una vez hecho esto, regrese al correo electrónico y haga clic en el enlace para "confirmar la solicitud". Lo más probable es que necesite realizar este paso y el anterior para que el correo electrónico se configure correctamente.
Configuración avanzada de enrutamiento de Gmail
Si desea configurar un enrutamiento avanzado en Gmail para que los alias que no coincidan con un buzón se reenvíen a los intercambios de correo de Forward Email, siga estos pasos:
- Inicie sesión en su consola de administración de Google en admin.google.com
- Vaya a Aplicaciones → Google Workspace → Gmail → Enrutamiento
- Haga clic en Agregar ruta y configure los siguientes ajustes:
Configuración para destinatario único:
- Seleccione "Cambiar destinatario del sobre" e ingrese su dirección principal de Gmail
- Marque "Agregar encabezado X-Gm-Original-To con destinatario original"
Patrones de destinatario del sobre:
- Agregue un patrón que coincida con todos los buzones inexistentes (por ejemplo,
.*@susitio.com)
Configuración del servidor de correo:
- Seleccione "Enrutar al host" e ingrese
mx1.forwardemail.netcomo servidor principal - Agregue
mx2.forwardemail.netcomo servidor de respaldo - Establezca el puerto en 25
- Seleccione "Requerir TLS" para seguridad
- Haga clic en Guardar para crear la ruta
Configuración avanzada de enrutamiento de Outlook
Para usuarios de Microsoft 365 (anteriormente Office 365) que desean configurar un enrutamiento avanzado para que los alias que no coincidan con un buzón se reenvíen a los intercambios de correo de Forward Email:
- Inicie sesión en el centro de administración de Microsoft 365 en admin.microsoft.com
- Vaya a Exchange → Flujo de correo → Reglas
- Haga clic en Agregar una regla y seleccione Crear una nueva regla
- Nombre su regla (por ejemplo, "Reenviar buzones inexistentes a Forward Email")
- Bajo Aplicar esta regla si, seleccione:
- "La dirección del destinatario coincide con..."
- Ingrese un patrón que coincida con todas las direcciones de su dominio (por ejemplo,
*@susitio.com)
- Bajo Hacer lo siguiente, seleccione:
- "Redirigir el mensaje a..."
- Elija "El siguiente servidor de correo"
- Ingrese
mx1.forwardemail.nety puerto 25 - Agregue
mx2.forwardemail.netcomo servidor de respaldo
- Bajo Excepto si, seleccione:
- "El destinatario es..."
- Agregue todos sus buzones existentes que no deben ser reenviados
- Establezca la prioridad de la regla para asegurarse de que se ejecute después de otras reglas de flujo de correo
- Haga clic en Guardar para activar la regla
Solución de problemas
¿Por qué no recibo mis correos electrónicos de prueba?
Si te estás enviando un correo electrónico de prueba a ti mismo, es posible que no aparezca en tu bandeja de entrada porque tiene el mismo encabezado "Message-ID".
Este es un problema ampliamente conocido, y también afecta a servicios como Gmail. Aquí está la respuesta oficial de Gmail sobre este problema.
Si continúas teniendo problemas, lo más probable es que sea un problema con la propagación del DNS. Deberás esperar un poco más y volver a intentarlo (o intentar establecer un valor TTL más bajo en tus registros TXT).
¿Sigues teniendo problemas? Por favor contáctanos para que podamos ayudar a investigar el problema y encontrar una solución rápida.
¿Cómo configuro mi cliente de correo para que funcione con Forward Email?
| Tipo | Nombre de host | Protocolo | Puertos |
|---|---|---|---|
| IMAP | imap.forwardemail.net |
SSL/TLS Preferido | 993 y 2993 |
| SMTP | smtp.forwardemail.net |
SSL/TLS Recomendado | 465 y 2465 para SSL/TLS (recomendado) o 587, 2587, 2525 y 25 para STARTTLS |
¿Por qué mis correos electrónicos llegan a Spam y Correo no deseado y cómo puedo verificar la reputación de mi dominio?
Esta sección te guía si tu correo saliente está usando nuestros servidores SMTP (por ejemplo, smtp.forwardemail.net) (o reenviado a través de mx1.forwardemail.net o mx2.forwardemail.net) y está siendo entregado en la carpeta de Spam o Correo no deseado de los destinatarios.
Rutinariamente monitoreamos nuestras direcciones IP contra todas las listas negras DNS reputables, por lo tanto, es muy probable que sea un problema específico de reputación del dominio.
Los correos electrónicos pueden llegar a carpetas de spam por varias razones:
-
Falta de Autenticación: Configura los registros SPF, DKIM y DMARC.
-
Reputación del Dominio: Los dominios nuevos suelen tener una reputación neutral hasta que establecen un historial de envío.
-
Disparadores de Contenido: Ciertas palabras o frases pueden activar los filtros de spam.
-
Patrones de Envío: Aumentos repentinos en el volumen de correos pueden parecer sospechosos.
Puedes intentar usar una o más de estas herramientas para verificar la reputación y categorización de tu dominio:
Herramientas para Verificar Reputación y Listas Negras
Formularios de Solicitud de Eliminación de IP por Proveedor
Si tu dirección IP ha sido bloqueada por un proveedor de correo específico, usa el formulario de eliminación o contacto apropiado a continuación:
| Proveedor | Formulario de Eliminación / Contacto | Notas |
|---|---|---|
| Google/Gmail | https://support.google.com/mail/contact/bulk_send_new | Formulario de contacto para remitentes masivos |
| Microsoft (Outlook/Office 365/Hotmail) | https://sender.office.com | Portal de eliminación de IP de Office 365 |
| Yahoo/AOL/Verizon | https://senders.yahooinc.com/ | Yahoo Sender Hub |
| Apple/iCloud | https://ipcheck.proofpoint.com/ | Apple usa Proofpoint para reputación de IP |
| Proofpoint | https://ipcheck.proofpoint.com/ | Verificación y eliminación de IP en Proofpoint |
| Barracuda Networks | https://www.barracudacentral.org/lookups/lookup-reputation | Consulta y eliminación de reputación Barracuda |
| Cloudmark | https://csi.cloudmark.com/en/reset/ | Solicitud de reinicio Cloudmark CSI |
| GoDaddy/SecureServer | https://unblock.secureserver.net | Formulario de solicitud de desbloqueo GoDaddy |
| Comcast/Xfinity | https://spa.xfinity.com/report | Solicitud de eliminación de IP Comcast |
| Charter/Spectrum | https://www.spectrum.net/support/internet/understanding-email-error-codes | Contacta soporte Spectrum para eliminación |
| AT&T | abuse_rbl@abuse-att.net |
Correo para solicitud de eliminación |
| Cox Communications | unblock.request@cox.net |
Correo para solicitud de eliminación |
| CenturyLink/Lumen | abuse@centurylink.com |
Usa Cloudfilter |
| Windstream | abuse@windstream.net |
Correo para solicitud de eliminación |
| t-online.de (Alemania) | tobr@rx.t-online.de |
Correo para solicitud de eliminación |
| Orange France | https://postmaster.orange.fr/ | Usa formulario de contacto o correo abuse@orange.fr |
| GMX | https://postmaster.gmx.net/en/contact | Formulario de contacto del postmaster GMX |
| Mail.ru | https://postmaster.mail.ru/ | Portal del postmaster Mail.ru |
| Yandex | https://postmaster.yandex.ru/ | Portal del postmaster Yandex |
| QQ Mail (Tencent) | https://open.mail.qq.com/ | Solicitud de lista blanca QQ Mail (Chino) |
| Netease (163.com) | https://mail.163.com/postmaster/ | Portal del postmaster Netease |
| Alibaba/Aliyun/HiChina | https://www.alibabacloud.com/help/en/alibaba-mail/ | Contacto vía consola Alibaba Cloud |
| Amazon SES | https://docs.aws.amazon.com/ses/latest/dg/faqs-dnsbls.html | Consola AWS SES > Eliminación de lista negra |
| SendGrid | https://support.sendgrid.com/ | Contacta soporte SendGrid |
| Mimecast | https://community.mimecast.com/ | Usa RBLs de terceros - contacta RBL específico |
| Fastmail | https://www.fastmail.com/support/ | Contacta soporte Fastmail |
| Zoho | https://help.zoho.com/portal/en/kb/campaigns/faqs/campaign-review/articles/how-do-i-delist-my-ip-address | Contacta soporte Zoho |
| ProtonMail | https://proton.me/support/contact | Contacta soporte Proton |
| Tutanota | https://tutanota.com/support | Contacta soporte Tutanota |
| Hushmail | https://www.hushmail.com/support/ | Contacta soporte Hushmail |
| Mailbox.org | https://mailbox.org/en/support | Contacta soporte Mailbox.org |
| Posteo | https://posteo.de/en/site/contact | Contacta soporte Posteo |
| DuckDuckGo Email | https://duckduckgo.com/email/support | Contacta soporte DuckDuckGo |
| Sonic.net | https://www.sonic.com/support | Contacta soporte Sonic |
| Telus | https://www.telus.com/en/support | Contacta soporte Telus |
| Vodafone Germany | https://www.vodafone.de/hilfe/ | Contacta soporte Vodafone |
| Xtra (Spark NZ) | https://www.spark.co.nz/help/ | Contacta soporte Spark NZ |
| UOL/BOL (Brasil) | https://ajuda.uol.com.br/ | Contacta soporte UOL (Portugués) |
| Libero (Italia) | https://aiuto.libero.it/ | Contacta soporte Libero (Italiano) |
| Telenet (Bélgica) | https://www2.telenet.be/en/support/ | Contacta soporte Telenet |
| Facebook/WhatsApp | https://www.facebook.com/business/help | Contacta soporte empresarial Facebook |
| https://www.linkedin.com/help/linkedin | Contacta soporte LinkedIn | |
| Groups.io | https://groups.io/helpcenter | Contacta soporte Groups.io |
| Earthlink/Vade Secure | https://sendertool.vadesecure.com/en/ | Herramienta de remitentes Vade Secure |
| Cloudflare Email Security | https://www.cloudflare.com/products/zero-trust/email-security/ | Contacta soporte Cloudflare |
| Hornetsecurity/Expurgate | https://www.hornetsecurity.com/ | Contacta soporte Hornetsecurity |
| SpamExperts/Antispamcloud | https://www.spamexperts.com/ | Contacta vía proveedor de hosting |
| Mail2World | https://www.mail2world.com/support/ | Contacta soporte Mail2World |
Tip
Comience con un volumen bajo de correos electrónicos de alta calidad para construir una reputación positiva antes de enviar en volúmenes mayores.
Important
Si su dominio está en una lista negra, cada lista negra tiene su propio proceso de eliminación. Consulte sus sitios web para obtener instrucciones.
Tip
Si necesita ayuda adicional o descubre que estamos listados como falso positivo en spam por algún proveedor de servicios de correo electrónico, por favor contáctenos.
¿Qué debo hacer si recibo correos electrónicos no deseados?
Debe darse de baja de la lista de correo (si es posible) y bloquear al remitente.
Por favor, no reporte el mensaje como spam, sino que reenvíelo a nuestro sistema de prevención de abusos manualmente curado y enfocado en la privacidad.
La dirección de correo electrónico a la que debe reenviar el spam es: abuse@forwardemail.net
¿Por qué mis correos de prueba enviados a mí mismo en Gmail aparecen como "sospechosos"?
Si ve este mensaje de error en Gmail cuando se envía una prueba a sí mismo, o cuando una persona con la que se comunica con su alias ve un correo electrónico suyo por primera vez, entonces por favor no se preocupe – ya que esta es una función de seguridad incorporada en Gmail.
Simplemente puede hacer clic en "Parece seguro". Por ejemplo, si enviara un mensaje de prueba usando la función enviar correo como (a otra persona), entonces ellos no verán este mensaje.
Sin embargo, si lo ven, es porque normalmente estaban acostumbrados a ver sus correos provenientes de john@gmail.com en lugar de john@customdomain.com (solo un ejemplo). Gmail alertará a los usuarios solo para asegurarse de que todo esté seguro por si acaso, no hay solución alternativa.
¿Puedo eliminar el "via forwardemail dot net" en Gmail?
Este tema está relacionado con un problema ampliamente conocido en Gmail donde aparece información adicional junto al nombre del remitente.
Desde mayo de 2023, ofrecemos soporte para enviar correo con SMTP como complemento para todos los usuarios de pago – lo que significa que puede eliminar el via forwardemail dot net en Gmail.
Tenga en cuenta que este tema de preguntas frecuentes es específico para quienes usan la función Cómo enviar correo como usando Gmail.
Consulte la sección sobre ¿Soportan enviar correo con SMTP? para instrucciones de configuración.
Gestión de Datos
¿Dónde están ubicados sus servidores?
Tip
Pronto podríamos anunciar la ubicación de nuestro centro de datos en la UE alojado bajo forwardemail.eu. Suscríbase a la discusión en https://github.com/orgs/forwardemail/discussions/336 para actualizaciones.
Nuestros servidores están ubicados principalmente en Denver, Colorado – vea https://forwardemail.net/ips para nuestra lista completa de direcciones IP.
Puede conocer a nuestros subprocesadores en nuestras páginas de GDPR, DPA y Privacidad.
¿Cómo exporto y respaldo mi buzón de correo?
En cualquier momento puede exportar sus buzones en formatos EML, Mbox o SQLite cifrados.
Vaya a Mi Cuenta Dominios Alias Descargar Respaldo y seleccione su tipo de formato de exportación preferido.
Se le enviará un enlace para descargar la exportación una vez que haya finalizado.
Tenga en cuenta que este enlace de descarga de exportación expira después de 4 horas por razones de seguridad.
Si necesita inspeccionar sus formatos exportados EML o Mbox, estas herramientas de código abierto pueden ser útiles:
| Nombre | Formato | Plataforma | URL de GitHub |
|---|---|---|---|
| MBox Viewer | Mbox | Windows | https://github.com/eneam/mboxviewer |
| mbox-web-viewer | Mbox | Todas | https://github.com/PHMRanger/mbox-web-viewer |
| EmlReader | EML | Windows | https://github.com/ayamadori/EmlReader |
| Email viewer | EML | VSCode | https://github.com/joelharkes/vscode_email_viewer |
| eml-reader | EML | Todas | https://github.com/s0ph1e/eml-reader |
| Además, si necesitas convertir un archivo Mbox a archivo EML, puedes usar https://github.com/noelmartinon/mboxzilla. |
¿Cómo importo y migro mi buzón existente
Puedes importar fácilmente tu correo electrónico a Forward Email (por ejemplo, usando Thunderbird) con las instrucciones a continuación:
-
Exporta tu correo electrónico desde tu proveedor de correo electrónico actual:
Proveedor de correo Formato de exportación Instrucciones de exportación Gmail MBOX https://takeout.google.com/settings/takeout/custom/gmail Outlook PST Consejo: Si usas Outlook (formato de exportación PST), entonces simplemente puedes seguir las instrucciones en "Otros" abajo. Sin embargo, hemos proporcionado enlaces a continuación para convertir PST a formato MBOX/EML según tu sistema operativo:- Zinkuba para Windows (GitHub)
- readpst para Windows cygwin – (por ejemplo,
readpst -u -o $OUT_DIR $IN_DIRreemplazando$OUT_DIRy$IN_DIRcon las rutas del directorio de salida y directorio de entrada respectivamente). - readpst para Ubuntu/Linux – (por ejemplo,
sudo apt-get install readpsty luegoreadpst -u -o $OUT_DIR $IN_DIR, reemplazando$OUT_DIRy$IN_DIRcon las rutas del directorio de salida y directorio de entrada respectivamente). - readpst para macOS (vía brew) – (por ejemplo,
brew install libpsty luegoreadpst -u -o $OUT_DIR $IN_DIR, reemplazando$OUT_DIRy$IN_DIRcon las rutas del directorio de salida y directorio de entrada respectivamente). - PST Converter para Windows (GitHub)
Apple Mail MBOX https://support.apple.com/guide/mail/import-or-export-mailboxes-mlhlp1030/mac#apd37a3190755974 Fastmail EML https://www.fastmail.help/hc/en-us/articles/360060590573-Download-all-your-data#downloadmail Proton Mail MBOX/EML https://proton.me/support/export-emails-import-export-app Tutanota EML https://github.com/crepererum-oss/tatutanatata Gandi EML https://docs.gandi.net/en/gandimail/common_operations/backup_email.html#contents Zoho EML https://www.zoho.com/mail/help/import-export-emails.html#alink2 Otros Usa Thunderbird Configura tu cuenta de correo existente en Thunderbird y luego usa el plugin ImportExportTools NG para exportar e importar tu correo electrónico. También podrías simplemente copiar/pegar o arrastrar y soltar correos entre una cuenta y otra. -
Descargue, instale y abra Thunderbird.
-
Cree una nueva cuenta usando la dirección de correo electrónico completa de su alias (por ejemplo,
you@yourdomain.com) y su contraseña generada. Si aún no tiene una contraseña generada, entonces consulte nuestras instrucciones de configuración. -
Descargue e instale el complemento ImportExportTools NG para Thunderbird.
-
Cree una nueva carpeta local en Thunderbird, luego haga clic derecho sobre ella → seleccione la opción
ImportExportTools NG→ elijaImport mbox file(para formato de exportación MBOX) – o –Import messages/Import all messages from a directory(para formato de exportación EML). -
Arrastre y suelte desde la carpeta local a una carpeta IMAP nueva (o existente) en Thunderbird a la que desee subir mensajes en el almacenamiento IMAP con nuestro servicio. Esto asegurará que estén respaldados en línea con nuestro almacenamiento cifrado SQLite.
Consejo: Si tiene dudas sobre cómo importar en Thunderbird, puede consultar las instrucciones oficiales en https://kb.mozillazine.org/Importing_folders y https://github.com/thunderbird/import-export-tools-ng/wiki.
¿Cómo uso mi propio almacenamiento compatible con S3 para copias de seguridad?
Los usuarios con plan de pago pueden configurar su propio proveedor de almacenamiento compatible con S3 por dominio para copias de seguridad IMAP/SQLite. Esto significa que sus copias de seguridad cifradas del buzón pueden almacenarse en su propia infraestructura en lugar de (o además de) nuestro almacenamiento predeterminado.
Los proveedores compatibles incluyen Amazon S3, Cloudflare R2, MinIO, Backblaze B2, DigitalOcean Spaces y cualquier otro servicio compatible con S3.
Configuración
- Cree un bucket privado con su proveedor compatible con S3. El bucket no debe ser accesible públicamente.
- Cree credenciales de acceso (ID de clave de acceso y clave secreta) con permisos de lectura/escritura para el bucket.
- Vaya a Mi Cuenta Dominios Configuración Avanzada Almacenamiento Compatible con S3 Personalizado.
- Marque "Habilitar almacenamiento compatible con S3 personalizado" y complete su URL de endpoint, ID de clave de acceso, clave secreta, región y nombre del bucket.
- Haga clic en "Probar Conexión" para verificar sus credenciales, acceso al bucket y permisos de escritura.
- Haga clic en "Guardar" para aplicar la configuración.
Cómo funcionan las copias de seguridad
Las copias de seguridad se activan automáticamente para cada alias IMAP conectado. El servidor IMAP verifica todas las conexiones activas una vez por hora y envía una copia de seguridad para cada alias conectado. Un bloqueo basado en Redis evita que se ejecuten copias de seguridad duplicadas dentro de los 30 minutos entre sí, y la copia de seguridad real se omite si ya se completó una copia exitosa en las últimas 24 horas (a menos que la copia de seguridad haya sido solicitada explícitamente por un usuario para descarga). Las copias de seguridad también se pueden activar manualmente haciendo clic en "Descargar copia de seguridad" para cualquier alias en el panel de control. Las copias de seguridad manuales siempre se ejecutan independientemente de la ventana de 24 horas.
El proceso de copia de seguridad funciona de la siguiente manera:
- La base de datos SQLite se copia usando
VACUUM INTO, lo que crea una instantánea consistente sin interrumpir las conexiones activas y preserva el cifrado de la base de datos. - El archivo de copia de seguridad se verifica abriéndolo para confirmar que el cifrado sigue siendo válido.
- Se calcula un hash SHA-256 y se compara con la copia de seguridad existente en el almacenamiento. Si el hash coincide, se omite la carga (no hay cambios desde la última copia de seguridad).
- La copia de seguridad se sube a S3 usando carga multipartita a través de la biblioteca @aws-sdk/lib-storage.
- Se genera una URL de descarga firmada (válida por 4 horas) y se envía por correo electrónico al usuario.
Formatos de copia de seguridad
Se admiten tres formatos de copia de seguridad:
| Formato | Extensión | Descripción |
|---|---|---|
sqlite |
.sqlite |
Instantánea cruda cifrada de la base de datos SQLite (predeterminado para copias IMAP automáticas) |
mbox |
.zip |
ZIP protegido con contraseña que contiene el buzón en formato mbox |
eml |
.zip |
ZIP protegido con contraseña que contiene archivos individuales .eml por mensaje |
Consejo: Si tienes archivos de copia de seguridad
.sqlitey quieres convertirlos a archivos.emllocalmente, usa nuestra herramienta CLI independiente convert-sqlite-to-eml. Funciona en Windows, Linux y macOS y no requiere conexión a la red.
Nomenclatura de archivos y estructura de claves
Al usar almacenamiento S3 personalizado, los archivos de copia de seguridad se almacenan con un prefijo de marca de tiempo ISO 8601 para que cada copia se preserve como un objeto separado. Esto te proporciona un historial completo de copias en tu propio bucket.
El formato de la clave es:
{marca de tiempo ISO 8601}-{alias_id}.{extensión}
Por ejemplo:
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
2025-03-01T12:00:00.000Z-65a31c53c36b75ed685f3fda.zip
2025-03-02T12:00:00.000Z-65a31c53c36b75ed685f3fda.sqlite
El alias_id es el ObjectId de MongoDB del alias. Puedes encontrarlo en la página de configuración del alias o mediante la API.
Al usar el almacenamiento predeterminado (del sistema), la clave es plana (por ejemplo, 65a31c53c36b75ed685f3fda.sqlite) y cada copia sobrescribe la anterior.
Nota: Dado que el almacenamiento S3 personalizado conserva todas las versiones de copias de seguridad, el uso de almacenamiento crecerá con el tiempo. Recomendamos configurar reglas de ciclo de vida en tu bucket para que las copias antiguas expiren automáticamente (por ejemplo, eliminar objetos con más de 30 o 90 días).
Propiedad de los datos y política de eliminación
Tu bucket S3 personalizado está completamente bajo tu control. Nunca eliminamos ni modificamos archivos en tu bucket S3 personalizado — ni cuando se elimina un alias, ni cuando se elimina un dominio, ni durante ninguna operación de limpieza. Solo escribimos nuevos archivos de copia de seguridad en tu bucket.
Esto significa:
- Eliminación de alias — Cuando eliminas un alias, eliminamos la copia de seguridad solo de nuestro almacenamiento predeterminado del sistema. Las copias previamente escritas en tu bucket S3 personalizado permanecen intactas.
- Eliminación de dominio — Eliminar un dominio no afecta los archivos en tu bucket personalizado.
- Gestión de retención — Eres responsable de gestionar el almacenamiento en tu propio bucket, incluyendo la configuración de reglas de ciclo de vida para que las copias antiguas expiren.
Si desactivas el almacenamiento S3 personalizado o vuelves a nuestro almacenamiento predeterminado, los archivos existentes en tu bucket se conservan. Las copias futuras simplemente se escribirán en nuestro almacenamiento predeterminado.
Seguridad
- Tu ID de clave de acceso y clave de acceso secreta están cifrados en reposo usando AES-256-GCM antes de almacenarse en nuestra base de datos. Solo se descifran en tiempo de ejecución al realizar operaciones de copia de seguridad.
- Validamos automáticamente que tu bucket no sea accesible públicamente. Si se detecta un bucket público, la configuración será rechazada al guardar. Si se detecta acceso público en el momento de la copia, volvemos a nuestro almacenamiento predeterminado y notificamos a todos los administradores de dominio por correo electrónico.
- Las credenciales se validan al guardar mediante una llamada HeadBucket para asegurar que el bucket existe y las credenciales son correctas. Si la validación falla, el almacenamiento S3 personalizado se desactiva automáticamente.
- Cada archivo de copia de seguridad incluye un hash SHA-256 en sus metadatos S3, que se usa para detectar bases de datos sin cambios y omitir cargas redundantes.
Notificaciones de errores
Si una copia de seguridad falla al usar tu almacenamiento S3 personalizado (por ejemplo, debido a credenciales expiradas o un problema de conectividad), todos los administradores del dominio serán notificados por correo electrónico. Estas notificaciones tienen un límite de frecuencia de una vez cada 6 horas para evitar alertas duplicadas. Si se detecta que tu bucket es accesible públicamente en el momento de la copia de seguridad, los administradores serán notificados una vez al día.
API
También puedes configurar almacenamiento S3 personalizado a través de la API:
curl -X PUT https://api.forwardemail.net/v1/domains/sample.g0v.tw \
-u API_TOKEN: \
-d has_custom_s3=true \
-d s3_endpoint=https://s3.us-east-1.amazonaws.com \
-d s3_access_key_id=YOUR_ACCESS_KEY_ID \
-d s3_secret_access_key=YOUR_SECRET_ACCESS_KEY \
-d s3_region=us-east-1 \
-d s3_bucket=my-email-backups
Para probar la conexión vía la API:
curl -X POST https://api.forwardemail.net/v1/domains/sample.g0v.tw/test-s3-connection \
-u API_TOKEN:
¿Cómo convierto copias de seguridad SQLite a archivos EML?
Si descargas o almacenas copias de seguridad SQLite (ya sea desde nuestro almacenamiento predeterminado o tu propio bucket S3 personalizado), puedes convertirlas a archivos estándar .eml usando nuestra herramienta CLI independiente convert-sqlite-to-eml. Los archivos EML pueden abrirse con cualquier cliente de correo (Thunderbird, Outlook, Apple Mail, etc.) o importarse en otros servidores de correo.
Instalación
Puedes descargar un binario precompilado (no se requiere Node.js) o ejecutarlo directamente con Node.js:
Binarios precompilados — Descarga la última versión para tu plataforma desde GitHub Releases:
| Plataforma | Arquitectura | Archivo |
|---|---|---|
| Linux | x64 | convert-sqlite-to-eml-linux-x64 |
| Linux | arm64 | convert-sqlite-to-eml-linux-arm64 |
| macOS | Apple Silicon | convert-sqlite-to-eml-darwin-arm64 |
| Windows | x64 | convert-sqlite-to-eml-win-x64.exe |
Usuarios de macOS: Después de descargar, puede que necesites eliminar el atributo de cuarentena antes de ejecutar el binario:
sudo xattr -rd com.apple.quarantine ./convert-sqlite-to-eml-darwin-arm64(Reemplaza
./convert-sqlite-to-eml-darwin-arm64con la ruta real al archivo descargado.)
Usuarios de Linux: Después de descargar, puede que necesites hacer el binario ejecutable:
chmod +x ./convert-sqlite-to-eml-linux-x64(Reemplaza
./convert-sqlite-to-eml-linux-x64con la ruta real al archivo descargado.)
Desde el código fuente (requiere Node.js >= 18):
cd tools/convert-sqlite-to-eml
npm install
node index.js
Uso
La herramienta soporta modos interactivo y no interactivo.
Modo interactivo — ejecútalo sin argumentos y se te solicitarán todas las entradas:
./convert-sqlite-to-eml
Forward Email - Convertir copia de seguridad SQLite a EML
=============================================
Ruta al archivo de copia de seguridad SQLite: /path/to/backup.sqlite
Contraseña IMAP/alias: ********
Ruta de salida ZIP [/path/to/backup-2025-03-01T12-00-00-000Z.zip]:
Modo no interactivo — pasa argumentos mediante flags en la línea de comandos para scripting y automatización:
./convert-sqlite-to-eml \
--path /path/to/backup.sqlite \
--password "tu-contraseña-imap" \
--output /path/to/output.zip
| Flag | Descripción |
|---|---|
--path <path> |
Ruta al archivo de copia de seguridad SQLite cifrada |
--password <pass> |
Contraseña IMAP/alias para la descifrado |
--output <path> |
Ruta de salida para el archivo ZIP (por defecto: generado automáticamente con marca de tiempo ISO 8601) |
--help |
Mostrar mensaje de ayuda |
Formato de Salida
La herramienta produce un archivo ZIP protegido con contraseña (cifrado AES-256) que contiene:
README.txt
INBOX/
<message-id-1>.eml
<message-id-2>.eml
Sent/
<message-id-3>.eml
Drafts/
<message-id-4>.eml
Los archivos EML están organizados por carpeta del buzón. La contraseña del ZIP es la misma que la de su contraseña IMAP/alias. Cada archivo .eml es un mensaje de correo electrónico estándar RFC 5322 con encabezados completos, texto del cuerpo y archivos adjuntos reconstruidos desde la base de datos SQLite.
Cómo Funciona
- Abre la base de datos SQLite cifrada usando su contraseña IMAP/alias (soporta cifrados ChaCha20 y AES-256-CBC).
- Lee la tabla Mailboxes para descubrir la estructura de carpetas.
- Para cada mensaje, decodifica el mimeTree (almacenado como JSON comprimido con Brotli) desde la tabla Messages.
- Reconstruye el EML completo recorriendo el árbol MIME y obteniendo los cuerpos de los archivos adjuntos desde la tabla Attachments.
- Empaqueta todo en un archivo ZIP protegido con contraseña usando archiver-zip-encrypted.
¿Soportan autoalojamiento?
Sí, a partir de marzo de 2025, soportamos una opción autoalojada. Lea el blog aquí. Consulte la guía de autoalojamiento para comenzar. Y para quienes estén interesados en una versión más desglosada paso a paso, vean nuestras guías basadas en Ubuntu o Debian.
Configuración de Correo Electrónico
¿Cómo empiezo y configuro el reenvío de correo electrónico?
user@gmail.com con la dirección de correo electrónico a la que desea reenviar los correos (si no es ya correcta). De igual forma, asegúrese de reemplazar sample.g0v.tw con su nombre de dominio personalizado (si no es ya correcto).
- Si ya ha registrado su nombre de dominio en algún lugar, entonces debe saltarse completamente este paso y pasar al paso dos. De lo contrario, puede hacer clic aquí para registrar su nombre de dominio.
-
¿Recuerda dónde registró su dominio? Una vez que lo recuerde, siga las instrucciones a continuación:
Importante: Debe abrir una nueva pestaña e iniciar sesión en su registrador de dominios. Puede hacer clic fácilmente en su "Registrador" a continuación para hacerlo automáticamente. En esta nueva pestaña, debe navegar a la página de gestión DNS en su registrador – y hemos proporcionado los pasos de navegación detallados a continuación en la columna "Pasos para Configurar". Una vez que haya navegado a esta página en la nueva pestaña, puede regresar a esta pestaña y continuar con el paso tres a continuación. ¡No cierre la pestaña abierta todavía; la necesitará para pasos futuros!
Registrador Pasos para Configurar 1&1 Inicie sesión Centro de Dominios (Seleccione su dominio) Editar Configuración DNS Amazon Route 53 Inicie sesión Zonas Alojadas (Seleccione su dominio) Aplus.net Inicie sesión Mis Servidores Gestión de Dominios Administrador DNS Bluehost PARA ROCK: Inicie sesión Dominios (Haga clic en el icono ▼ junto a administrar) DNS
PARA LEGACY: Inicie sesión Dominios Editor de zona (Seleccione su dominio)Cloudflare Inicie sesión DNS DNS Made Easy Inicie sesión DNS (Seleccione su dominio) DNSimple Inicie sesión (Seleccione su dominio) DNS Administrar Digital Ocean Inicie sesión Redes Dominios (Seleccione su dominio) Más Administrar Dominio Domain.com Inicie sesión En vista de tarjetas, haga clic en administrar en su dominio En vista de lista, haga clic en el icono de engranaje DNS y Servidores de Nombres Registros DNS Domains.com
VerInicie sesión (Seleccione su dominio) Administrar (haga clic en el icono de engranaje) Haga clic en DNS y Servidores de Nombres en el menú lateral DreamHost Inicie sesión Panel Dominios Administrar Dominios DNS Dyn Inicie sesión Resumen Administrar Editor Simple Registros Gandi Inicie sesión (Seleccione su dominio) Gestión Editar la zona GoDaddy
VerInicie sesión Administrar Mis Dominios (Seleccione su dominio) Administrar DNS Google Domains
VerInicie sesión (Seleccione su dominio) Configurar DNS Namecheap
VerInicie sesión Lista de Dominios (Seleccione su dominio) Administrar DNS Avanzado Netlify Inicie sesión (Seleccione su dominio) Configurar DNS de Netlify Network Solutions Inicie sesión Administrador de Cuenta Mis Nombres de Dominio (Seleccione su dominio) Administrar Cambiar Dónde Apunta el Dominio DNS Avanzado Shopify
VerInicie sesión Dominios Gestionados (Seleccione su dominio) Configuración DNS Squarespace Inicie sesión Menú principal Configuración Dominios (Seleccione su dominio) Configuración avanzada Registros personalizados Now de Vercel Usando la CLI "now" now dns add [domain] '@' MX [record-value] [priority]Weebly Inicie sesión Página de Dominios (Seleccione su dominio) DNS Wix Inicie sesión Página de Dominios (Haga clic en el icono ) Seleccione Administrar Registros DNS eNom Inicie sesión Dominios Mis Dominios Otro Importante: ¿No ve el nombre de su registrador listado aquí? Simplemente busque en Internet "cómo cambiar registros DNS en $REGISTRAR" (reemplazando $REGISTRAR con el nombre de su registrador – por ejemplo, "cómo cambiar registros DNS en GoDaddy" si usa GoDaddy). - Usando la página de gestión DNS de su registrador (la otra pestaña que tiene abierta), configure los siguientes registros "MX":
Importante: Tenga en cuenta que NO debe haber otros registros MX configurados. Ambos registros que se muestran a continuación DEBEN existir. Asegúrese de que no haya errores tipográficos; y que tenga ambos mx1 y mx2 escritos correctamente. Si ya existían registros MX, elimínelos completamente. El valor "TTL" no necesita ser 3600, puede ser un valor menor o mayor si es necesario.
Nombre/Host/Alias TTL Tipo Prioridad Respuesta/Valor "@", ".", o vacío 3600 MX 0 mx1.forwardemail.net"@", ".", o vacío 3600 MX 0 mx2.forwardemail.net - Usando la página de gestión DNS de su registrador (la otra pestaña que tiene abierta), configure el/los siguiente(s) registro(s) TXT:
Importante: Si está en un plan de pago, debe omitir completamente este paso y pasar al paso cinco. Si no está en un plan de pago, entonces sus direcciones reenviadas serán públicamente buscables – vaya a Mi Cuenta Dominios y actualice su dominio a un plan de pago si lo desea. Si desea saber más sobre los planes de pago, consulte nuestra página de Precios. De lo contrario, puede continuar eligiendo una o más combinaciones de la Opción A a la Opción F listadas a continuación.
Opción A: Si está reenviando todos los correos electrónicos de su dominio, (por ejemplo, "all@sample.g0v.tw", "hello@sample.g0v.tw", etc.) a una dirección específica "user@gmail.com":Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=user@gmail.comConsejo: Asegúrese de reemplazar los valores anteriores en la columna "Valor" con su propia dirección de correo electrónico. El valor "TTL" no necesita ser 3600, puede ser un valor menor o mayor si es necesario. Un valor de tiempo de vida ("TTL") más bajo asegurará que cualquier cambio futuro realizado en sus registros DNS se propague por Internet más rápido – piense en esto como cuánto tiempo se almacenará en caché en memoria (en segundos). Puede aprender más sobre el TTL en Wikipedia.
Opción B: Si solo necesita reenviar una única dirección de correo electrónico (por ejemplo,hello@sample.g0v.twauser@gmail.com; esto también reenviará automáticamente "hello+test@sample.g0v.tw" a "user+test@gmail.com"):Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=hello:user@gmail.com
Opción C: Si estás reenviando múltiples correos electrónicos, entonces querrás separarlos con una coma:Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com
Opción D: Puedes configurar una cantidad infinita de correos electrónicos para reenvío – solo asegúrate de no superar los 255 caracteres en una sola línea y comenzar cada línea con "forward-email=". Un ejemplo se muestra a continuación:Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=hello:user@gmail.com,support:user@gmail.com"@", ".", o vacío 3600 TXT forward-email=help:user@gmail.com,foo:user@gmail.com"@", ".", o vacío 3600 TXT forward-email=orders:user@gmail.com,baz:user@gmail.com"@", ".", o vacío 3600 TXT forward-email=info:user@gmail.com,beep:user@gmail.com"@", ".", o vacío 3600 TXT forward-email=errors:user@gmail.com,boop:user@gmail.com
Opción E: También puedes especificar un nombre de dominio en tu registro TXT para tener reenvío global de alias (por ejemplo, "user@sample.g0v.tw" será reenviado a "user@example.net"):Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=example.net
Opción F: Incluso puedes usar webhooks como un alias global o individual para reenviar correos electrónicos. Consulta el ejemplo y la sección completa sobre webhooks titulada ¿Soportan webhooks? a continuación.Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=alias:https://requestbin.com/r/en8pfhdgcculn
Opción G: Incluso puedes usar expresiones regulares ("regex") para coincidir con alias y para manejar sustituciones a las que reenviar correos electrónicos. Consulta los ejemplos y la sección completa sobre regex titulada ¿Soportan expresiones regulares o regex? a continuación.¿Necesitas regex avanzada con sustitución? Consulta los ejemplos y la sección completa sobre regex titulada ¿Soportan expresiones regulares o regex? a continuación.Ejemplo simple: Si quiero que todos los correos que vayan a `linus@sample.g0v.tw` o `torvalds@sample.g0v.tw` se reenvíen a `user@gmail.com`:Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT forward-email=/^(linus|torvalds)$/:user@gmail.comImportante: Las reglas de reenvío catch-all también podrían describirse como "fall-through". Esto significa que los correos entrantes que coincidan con al menos una regla de reenvío específica se usarán en lugar del catch-all. Las reglas específicas incluyen direcciones de correo electrónico y expresiones regulares.
Por ejemplo:
forward-email=hello:first@gmail.com,second@gmail.com
Los correos enviados ahello@sample.g0v.tw**no** serán reenviados asecond@gmail.com(catch-all) con esta configuración, y en su lugar solo se entregarán afirst@gmail.com.
- Usando la página de gestión DNS de tu registrador (la otra pestaña que tienes abierta), adicionalmente configura el siguiente registro TXT:
Nombre/Host/Alias TTL Tipo Respuesta/Valor "@", ".", o vacío 3600 TXT v=spf1 a include:spf.forwardemail.net -allImportante: Si usas Gmail (por ejemplo, Enviar correo como) o G Suite, entonces necesitarás añadirinclude:_spf.google.comal valor anterior, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -allConsejo: Si ya tienes una línea similar con "v=spf1", entonces deberás añadirinclude:spf.forwardemail.netjusto antes de cualquier registro existente "include:host.com" y antes del "-all" en la misma línea, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Ten en cuenta que hay una diferencia entre "-all" y "~all". El "-" indica que la verificación SPF debe FALLAR si no coincide, y "~" indica que la verificación SPF debe SOFTFAIL. Recomendamos usar el enfoque "-all" para prevenir la falsificación de dominio.
También puede que necesites incluir el registro SPF para el host desde el que envías correo (por ejemplo, Outlook). - Verifique sus registros DNS utilizando nuestra herramienta "Verificar Registros" disponible en Mi Cuenta Dominios Configuración.
- Envíe un correo electrónico de prueba para confirmar que funciona. Tenga en cuenta que puede tomar algún tiempo para que sus registros DNS se propaguen.
Consejo: Si no está recibiendo correos electrónicos de prueba, o recibe un correo de prueba que dice "Tenga cuidado con este mensaje", consulte las respuestas para Por qué no estoy recibiendo mis correos de prueba y Por qué mis correos de prueba enviados a mí mismo en Gmail aparecen como "sospechosos" respectivamente.
- Si desea "Enviar correo como" desde Gmail, entonces necesitará ver este video, o seguir los pasos en Cómo enviar correo como usando Gmail a continuación.
¿Puedo usar múltiples intercambios MX y servidores para reenvío avanzado?
Sí, pero solo debe tener un intercambio MX listado en sus registros DNS.
No intente usar "Prioridad" como una forma de configurar múltiples intercambios MX.
En su lugar, debe configurar su intercambio MX existente para reenviar el correo de todos los alias que no coincidan a los intercambios de nuestro servicio (mx1.forwardemail.net y/o mx2.forwardemail.net).
Si está usando Google Workspace y desea reenviar todos los alias que no coincidan a nuestro servicio, consulte https://support.google.com/a/answer/6297084.
Si está usando Microsoft 365 (Outlook) y desea reenviar todos los alias que no coincidan a nuestro servicio, consulte https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/use-connectors-to-configure-mail-flow/set-up-connectors-to-route-mail y https://learn.microsoft.com/en-us/exchange/mail-flow-best-practices/manage-mail-flow-for-multiple-locations.
¿Cómo configuro un contestador de vacaciones (respuesta automática de fuera de la oficina)?
Vaya a Mi Cuenta Dominios Alias y cree o edite el alias para el que desea configurar un contestador automático de vacaciones. Tienes la capacidad de configurar una fecha de inicio, fecha de finalización, asunto y mensaje, y habilitarlo o deshabilitarlo en cualquier momento:
- Actualmente se soportan asunto y mensaje en texto plano (usamos el paquete
striptagsinternamente para eliminar cualquier HTML). - El asunto está limitado a 100 caracteres.
- El mensaje está limitado a 1000 caracteres.
- La configuración requiere configuración SMTP saliente (por ejemplo, necesitarás configurar registros DNS DKIM, DMARC y Return-Path).
- Ve a Mi Cuenta Dominios Configuración Configuración SMTP Saliente y sigue las instrucciones de configuración.
- El contestador de vacaciones no puede habilitarse en nombres de dominio globales personalizados (por ejemplo, no se soportan direcciones desechables).
- El contestador de vacaciones no puede habilitarse para alias con comodín/captura total (
*) ni expresiones regulares.
A diferencia de sistemas de correo como postfix (por ejemplo, que usan la extensión de filtro de vacaciones sieve), Forward Email añade automáticamente tu firma DKIM, protege contra problemas de conexión al enviar respuestas de vacaciones (por ejemplo, debido a problemas comunes de conexión SSL/TLS y servidores mantenidos antiguos), e incluso soporta Open WKD y cifrado PGP para respuestas de vacaciones.
-
Solo enviamos una vez por remitente permitido cada 4 días (lo cual es similar al comportamiento de Gmail).
-
Nuestra caché Redis usa una huella digital de
alias_idysender, dondealias_ides el ID de alias en MongoDB ysenderes la dirección From (si está permitida) o el dominio raíz en la dirección From (si no está permitida). Para simplificar, la expiración de esta huella en caché está establecida en 4 días. -
Nuestro enfoque de usar el dominio raíz analizado en la dirección From para remitentes no permitidos previene abusos de remitentes relativamente desconocidos (por ejemplo, actores maliciosos) que inunden con mensajes del contestador de vacaciones.
-
-
Solo enviamos cuando MAIL FROM y/o From no están en blanco y no contienen (sin distinguir mayúsculas) un nombre de usuario postmaster (la parte antes de la @ en un correo electrónico).
-
No enviamos si el mensaje original tenía alguno de los siguientes encabezados (sin distinguir mayúsculas):
- Encabezado
auto-submittedcon un valor distinto deno. - Encabezado
x-auto-response-suppresscon un valor dedr,autoreply,auto-reply,auto_replyoall. - Encabezado
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondox-auto-respond(independientemente del valor). - Encabezado
precedencecon un valor debulk,autoreply,auto-reply,auto_replyolist.
- Encabezado
-
No enviamos si la dirección MAIL FROM o From termina con
+donotreply,-donotreply,+noreplyo-noreply. -
No enviamos si la parte del nombre de usuario de la dirección From era
mdaemony tenía un encabezadoX-MDDSN-Messagesin distinguir mayúsculas. -
No enviamos si había un encabezado
content-typesin distinguir mayúsculas de tipomultipart/report.
¿Cómo configuro SPF para Forward Email?
Usando la página de gestión DNS de tu registrador, configura el siguiente registro TXT:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o en blanco | 3600 | TXT | v=spf1 a include:spf.forwardemail.net -all |
include:_spf.google.com al valor anterior, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
include:spf.protection.outlook.com a tu registro SPF TXT, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
include:spf.forwardemail.net justo antes de cualquier registro existente "include:host.com" y antes del "-all" en la misma línea, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:host.com -all
Ten en cuenta que hay una diferencia entre "-all" y "~all". El "-" indica que la verificación SPF debe FALLAR si no coincide, y "~" indica que la verificación SPF debe SOFTFAIL. Recomendamos usar el enfoque "-all" para prevenir la falsificación de dominio.
También puede que necesites incluir el registro SPF para el host desde el que envías correo (por ejemplo, Outlook).
¿Cómo configuro DKIM para Forward Email?
Ve a Mi Cuenta Dominios Configuración Configuración SMTP Saliente y sigue las instrucciones de configuración.
¿Cómo configuro DMARC para Forward Email?
Ve a Mi Cuenta Dominios Configuración Configuración SMTP Saliente y sigue las instrucciones de configuración.
¿Cómo veo los Reportes DMARC?
Forward Email ofrece un panel completo de Reportes DMARC que te permite monitorear el rendimiento de la autenticación de tus correos electrónicos en todos tus dominios desde una sola interfaz.
¿Qué son los Reportes DMARC?
Los reportes DMARC (Autenticación, Reporte y Conformidad de Mensajes Basados en Dominio) son archivos XML enviados por los servidores de correo receptores que te indican cómo se están autenticando tus correos electrónicos. Estos reportes te ayudan a entender:
- Cuántos correos se están enviando desde tu dominio
- Si esos correos están pasando la autenticación SPF y DKIM
- Qué acciones están tomando los servidores receptores (aceptar, poner en cuarentena o rechazar)
- Qué direcciones IP están enviando correo en nombre de tu dominio
Cómo acceder a los Reportes DMARC
Ve a Mi Cuenta Reportes DMARC para ver tu panel. También puedes acceder a reportes específicos de dominio desde Mi Cuenta Dominios haciendo clic en el botón "DMARC" junto a cualquier dominio.
Características del Panel
El panel de Reportes DMARC ofrece:
- Métricas Resumen: Total de reportes recibidos, total de mensajes analizados, tasa de alineación SPF, tasa de alineación DKIM y tasa general de aprobación
- Gráfico de Mensajes en el Tiempo: Tendencia visual del volumen de correos y tasas de autenticación en los últimos 30 días
- Resumen de Alineación: Gráfico de dona mostrando la distribución de alineación SPF vs DKIM
- Disposición de Mensajes: Gráfico de barras apiladas mostrando cómo los servidores receptores manejaron tus correos (aceptados, en cuarentena o rechazados)
- Tabla de Reportes Recientes: Lista detallada de reportes DMARC individuales con filtrado y paginación
- Filtrado por Dominio: Filtra reportes por dominio específico cuando gestionas múltiples dominios Por qué esto importa
Para organizaciones que gestionan múltiples dominios (como empresas, organizaciones sin fines de lucro o agencias), los informes DMARC son esenciales para:
- Identificar remitentes no autorizados: Detectar si alguien está suplantando tu dominio
- Mejorar la entregabilidad: Asegurar que tus correos legítimos pasen la autenticación
- Monitorear la infraestructura de correo electrónico: Rastrear qué servicios e IPs están enviando en tu nombre
- Cumplimiento: Mantener visibilidad en la autenticación de correo electrónico para auditorías de seguridad
A diferencia de otros servicios que requieren herramientas separadas para monitorear DMARC, Forward Email incluye el procesamiento y visualización de informes DMARC como parte de tu cuenta sin costo adicional.
Requisitos
- Los informes DMARC están disponibles solo para planes pagos
- Tu dominio debe tener DMARC configurado (ver Cómo configurar DMARC para Forward Email)
- Los informes se recopilan automáticamente cuando los servidores de correo receptores los envían a tu dirección configurada para reportes DMARC
Informes semanales por correo electrónico
Los usuarios de planes pagos reciben automáticamente resúmenes semanales de informes DMARC por correo electrónico. Estos correos incluyen:
- Estadísticas resumidas para todos tus dominios
- Tasas de alineación SPF y DKIM
- Desglose de la disposición de mensajes (aceptados, en cuarentena, rechazados)
- Principales organizaciones que reportan (Google, Microsoft, Yahoo, etc.)
- Direcciones IP con problemas de alineación que pueden necesitar atención
- Enlaces directos a tu panel de informes DMARC
Los informes semanales se envían automáticamente y no pueden desactivarse por separado de otras notificaciones por correo electrónico.
Cómo conecto y configuro mis contactos
Para configurar tus contactos, usa la URL CardDAV: https://carddav.forwardemail.net (o simplemente carddav.forwardemail.net si tu cliente lo permite)
Cómo conecto y configuro mis calendarios
Para configurar tu calendario, usa la URL CalDAV: https://caldav.forwardemail.net (o simplemente caldav.forwardemail.net si tu cliente lo permite)
Cómo agrego más calendarios y gestiono calendarios existentes
Si deseas agregar calendarios adicionales, simplemente añade una nueva URL de calendario: https://caldav.forwardemail.net/dav/principals/calendar-name (asegúrate de reemplazar calendar-name con el nombre deseado para tu calendario)
Puedes cambiar el nombre y color de un calendario después de crearlo – solo usa tu aplicación de calendario preferida (por ejemplo, Apple Mail o Thunderbird).
Cómo conecto y configuro tareas y recordatorios
Para configurar tareas y recordatorios, usa la misma URL CalDAV que para calendarios: https://caldav.forwardemail.net (o simplemente caldav.forwardemail.net si tu cliente lo permite)
Las tareas y recordatorios se separarán automáticamente de los eventos del calendario en su propia colección de calendario llamada "Recordatorios" o "Tareas".
Instrucciones de configuración por plataforma:
macOS/iOS:
- Añade una nueva cuenta CalDAV en Preferencias del Sistema > Cuentas de Internet (o Ajustes > Cuentas en iOS)
- Usa
caldav.forwardemail.netcomo servidor - Ingresa tu alias de Forward Email y la contraseña generada
- Después de la configuración, verás las colecciones "Calendario" y "Recordatorios"
- Usa la app Recordatorios para crear y gestionar tareas
Android con Tasks.org:
- Instala Tasks.org desde Google Play Store o F-Droid
- Ve a Ajustes > Sincronización > Añadir cuenta > CalDAV
- Ingresa el servidor:
https://caldav.forwardemail.net - Ingresa tu alias de Forward Email y la contraseña generada
- Tasks.org descubrirá automáticamente tus calendarios de tareas
Thunderbird:
- Instala el complemento Lightning si no está instalado
- Crea un nuevo calendario con tipo "CalDAV"
- Usa la URL:
https://caldav.forwardemail.net - Ingresa tus credenciales de Forward Email
- Tanto eventos como tareas estarán disponibles en la interfaz del calendario
¿Por qué no puedo crear tareas en Recordatorios de macOS?
Si tienes problemas para crear tareas en macOS Recordatorios, prueba estos pasos de solución de problemas:
-
Verifica la configuración de la cuenta: Asegúrate de que tu cuenta CalDAV esté configurada correctamente con
caldav.forwardemail.net -
Verifica calendarios separados: Deberías ver tanto "Calendario" como "Recordatorios" en tu cuenta. Si solo ves "Calendario", es posible que el soporte de tareas aún no esté completamente activado.
-
Actualiza la cuenta: Intenta eliminar y volver a agregar tu cuenta CalDAV en Preferencias del Sistema > Cuentas de Internet
-
Verifica la conectividad con el servidor: Prueba que puedas acceder a
https://caldav.forwardemail.neten tu navegador -
Verifica las credenciales: Asegúrate de usar el alias de correo electrónico correcto y la contraseña generada (no la contraseña de tu cuenta)
-
Forzar sincronización: En la app Recordatorios, intenta crear una tarea y luego actualiza manualmente la sincronización
Problemas comunes:
- "Calendario de recordatorios no encontrado": El servidor puede necesitar un momento para crear la colección de Recordatorios en el primer acceso
- Las tareas no se sincronizan: Verifica que ambos dispositivos estén usando las mismas credenciales de cuenta CalDAV
- Contenido mixto: Asegúrate de que las tareas se estén creando en el calendario "Recordatorios", no en el "Calendario" general
¿Cómo configuro Tasks.org en Android?
Tasks.org es un gestor de tareas de código abierto popular que funciona excelentemente con el soporte de tareas CalDAV de Forward Email.
Instalación y configuración:
-
Instala Tasks.org:
- Desde Google Play Store: Tasks.org
- Desde F-Droid: Tasks.org en F-Droid
-
Configura la sincronización CalDAV:
- Abre Tasks.org
- Ve a ☰ Menú > Configuración > Sincronización
- Toca "Agregar cuenta"
- Selecciona "CalDAV"
-
Introduce la configuración de Forward Email:
- URL del servidor:
https://caldav.forwardemail.net - Nombre de usuario: Tu alias de Forward Email (por ejemplo,
tú@tudominio.com) - Contraseña: Tu contraseña generada específica para el alias
- Toca "Agregar cuenta"
- URL del servidor:
-
Descubrimiento de cuenta:
- Tasks.org descubrirá automáticamente tus calendarios de tareas
- Deberías ver aparecer tu colección "Recordatorios"
- Toca "Suscribirse" para habilitar la sincronización del calendario de tareas
-
Prueba la sincronización:
- Crea una tarea de prueba en Tasks.org
- Verifica que aparezca en otros clientes CalDAV (como Recordatorios en macOS)
- Confirma que los cambios se sincronizan en ambas direcciones
Funciones disponibles:
- ✅ Creación y edición de tareas
- ✅ Fechas de vencimiento y recordatorios
- ✅ Finalización y estado de tareas
- ✅ Niveles de prioridad
- ✅ Subtareas y jerarquía de tareas
- ✅ Etiquetas y categorías
- ✅ Sincronización bidireccional con otros clientes CalDAV
Solución de problemas:
- Si no aparecen calendarios de tareas, intenta actualizar manualmente en la configuración de Tasks.org
- Asegúrate de tener al menos una tarea creada en el servidor (puedes crear una primero en Recordatorios de macOS)
- Verifica la conectividad de red con
caldav.forwardemail.net
¿Cómo configuro SRS para Forward Email?
Configuramos automáticamente el Sender Rewriting Scheme ("SRS") – no necesitas hacerlo tú mismo.
¿Cómo configuro MTA-STS para Forward Email?
Por favor, consulta nuestra sección sobre MTA-STS para más información.
¿Cómo agrego una foto de perfil a mi dirección de correo electrónico?
Si usas Gmail, sigue estos pasos:
- Ve a https://google.com y cierra sesión en todas las cuentas de correo
- Haz clic en "Iniciar sesión" y en el menú desplegable selecciona "otra cuenta"
- Selecciona "Usar otra cuenta"
- Selecciona "Crear cuenta"
- Selecciona "Usar mi dirección de correo electrónico actual en su lugar"
- Ingresa tu dirección de correo electrónico de dominio personalizado
- Recupera el correo de verificación enviado a tu dirección de correo
- Ingresa el código de verificación de ese correo
- Completa la información del perfil para tu nueva cuenta de Google
- Acepta todas las políticas de Privacidad y Términos de Uso
- Ve a https://google.com y en la esquina superior derecha, haz clic en tu ícono de perfil y luego en el botón "cambiar"
- Sube una nueva foto o avatar para tu cuenta
- Los cambios tardarán aproximadamente 1-2 horas en propagarse, aunque a veces puede ser muy rápido.
- Envía un correo de prueba y la foto de perfil debería aparecer.
Funciones Avanzadas
¿Soportan boletines o listas de correo para correos electrónicos relacionados con marketing?
Sí, puedes leer más en https://forwardemail.net/guides/newsletter-with-listmonk.
Ten en cuenta que para mantener la reputación de IP y asegurar la entregabilidad, Forward Email tiene un proceso de revisión manual por dominio para la aprobación de boletines. Envía un correo a support@forwardemail.net o abre una solicitud de ayuda para la aprobación. Esto normalmente toma menos de 24 horas, con la mayoría de las solicitudes siendo aprobadas en 1-2 horas. En un futuro cercano, planeamos hacer este proceso instantáneo con controles adicionales de spam y alertas. Este proceso asegura que tus correos lleguen a la bandeja de entrada y que tus mensajes no sean marcados como spam.
¿Soportan el envío de correos electrónicos mediante API?
Sí, desde mayo de 2023 soportamos el envío de correos electrónicos mediante API como complemento para todos los usuarios de pago.
Por favor revisa nuestra sección sobre Correos Electrónicos en nuestra documentación API para opciones, ejemplos y más información.
Para enviar correos electrónicos salientes con nuestra API, debes usar tu token API disponible en Mi Seguridad.
¿Soportan la recepción de correos electrónicos mediante IMAP?
Sí, desde el 16 de octubre de 2023 soportamos la recepción de correos electrónicos vía IMAP como complemento para todos los usuarios de pago. Por favor lee nuestro artículo detallado sobre cómo funciona nuestra característica de almacenamiento cifrado en SQLite para buzones.
-
Crea un nuevo alias para tu dominio en Mi Cuenta Dominios Aliases (por ejemplo,
hello@sample.g0v.tw) -
Haz clic en Generar Contraseña junto al alias recién creado. Copia al portapapeles y guarda de forma segura la contraseña generada que se muestra en pantalla.
-
Usando tu aplicación de correo preferida, añade o configura una cuenta con tu alias recién creado (por ejemplo,
hello@sample.g0v.tw)Consejo: Recomendamos usar Thunderbird, Thunderbird Mobile, Apple Mail, o una alternativa de código abierto y enfocada en la privacidad. -
Cuando se te solicite el nombre del servidor IMAP, ingresa
imap.forwardemail.net -
Cuando se te solicite el puerto del servidor IMAP, ingresa
993(SSL/TLS) – consulta los puertos IMAP alternativos si es necesarioConsejo: Si usas Thunderbird, asegúrate de que "Seguridad de conexión" esté configurada en "SSL/TLS" y el método de autenticación en "Contraseña normal". -
Cuando se le solicite la contraseña del servidor IMAP, pegue la contraseña desde Generar Contraseña en el paso 2 anterior
-
Guarde sus configuraciones – si tiene problemas, por favor contáctenos
¿Soportan POP3?
Sí, desde el 4 de diciembre de 2023 soportamos POP3 como complemento para todos los usuarios de pago. Por favor lea nuestro artículo detallado sobre cómo funciona nuestra función de almacenamiento de buzón cifrado SQLite.
-
Cree un nuevo alias para su dominio en Mi Cuenta Dominios Alias (por ejemplo,
hello@sample.g0v.tw) -
Haga clic en Generar Contraseña junto al alias recién creado. Copie al portapapeles y guarde de forma segura la contraseña generada que se muestra en pantalla.
-
Usando su aplicación de correo preferida, agregue o configure una cuenta con su alias recién creado (por ejemplo,
hello@sample.g0v.tw)Consejo: Recomendamos usar Thunderbird, Thunderbird Mobile, Apple Mail, o una alternativa de código abierto y enfocada en la privacidad. -
Cuando se le solicite el nombre del servidor POP3, ingrese
pop3.forwardemail.net -
Cuando se le solicite el puerto del servidor POP3, ingrese
995(SSL/TLS) – vea puertos alternativos para POP3 si es necesarioConsejo: Si usa Thunderbird, asegúrese de que "Seguridad de conexión" esté configurada en "SSL/TLS" y el método de autenticación en "Contraseña normal". -
Cuando se le solicite la contraseña del servidor POP3, pegue la contraseña desde Generar Contraseña en el paso 2 anterior
-
Guarde sus configuraciones – si tiene problemas, por favor contáctenos
¿Soportan calendarios (CalDAV)?
Sí, desde el 5 de febrero de 2024 hemos añadido esta función. Nuestro servidor es caldav.forwardemail.net y también se monitorea en nuestra página de estado.
Soporta tanto IPv4 como IPv6 y está disponible a través del puerto 443 (HTTPS).
| Inicio de sesión | Ejemplo | Descripción |
|---|---|---|
| Nombre de usuario | user@sample.g0v.tw |
Dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios. |
| Contraseña | ************************ |
Contraseña generada específica para el alias. |
Para usar el soporte de calendario, el usuario debe ser la dirección de correo electrónico de un alias que exista para el dominio en Mi Cuenta Dominios – y la contraseña debe ser una contraseña generada específica para el alias.
¿Soportan tareas y recordatorios (CalDAV VTODO)
Sí, desde el 14 de octubre de 2025 hemos añadido soporte CalDAV VTODO para tareas y recordatorios. Esto utiliza el mismo servidor que nuestro soporte de calendario: caldav.forwardemail.net.
Nuestro servidor CalDAV soporta tanto eventos de calendario (VEVENT) como componentes de tareas (VTODO) usando calendarios unificados. Esto significa que cada calendario puede contener tanto eventos como tareas, proporcionando máxima flexibilidad y compatibilidad en todos los clientes CalDAV.
Cómo funcionan los calendarios y listas:
- Cada calendario soporta tanto eventos como tareas - Puedes añadir eventos, tareas o ambos a cualquier calendario
- Listas de Apple Reminders - Cada lista que creas en Apple Reminders se convierte en un calendario separado en el servidor
- Múltiples calendarios - Puedes crear tantos calendarios como necesites, cada uno con su propio nombre, color y organización
- Sincronización entre clientes - Las tareas y eventos se sincronizan sin problemas entre todos los clientes compatibles
Clientes de tareas soportados:
- macOS Reminders - Soporte nativo completo para creación, edición, finalización y sincronización de tareas
- iOS Reminders - Soporte nativo completo en todos los dispositivos iOS
- Tasks.org (Android) - Popular gestor de tareas de código abierto con sincronización CalDAV
- Thunderbird - Soporte de tareas y calendario en cliente de correo de escritorio
- Cualquier gestor de tareas compatible con CalDAV - Soporte estándar para componente VTODO
Características de tareas soportadas:
- Creación, edición y eliminación de tareas
- Fechas de vencimiento y fechas de inicio
- Estado de finalización de tareas (NEEDS-ACTION, IN-PROCESS, COMPLETED, CANCELLED)
- Niveles de prioridad de tareas
- Tareas recurrentes
- Descripciones y notas de tareas
- Sincronización multi-dispositivo
- Subtareas con propiedad RELATED-TO
- Recordatorios de tareas con VALARM
Las credenciales de inicio de sesión son las mismas que para el soporte de calendario:
| Inicio de sesión | Ejemplo | Descripción |
|---|---|---|
| Nombre de usuario | user@sample.g0v.tw |
Dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios. |
| Contraseña | ************************ |
Contraseña generada específica para el alias. |
Notas importantes:
- Cada lista de Reminders es un calendario separado - Cuando creas una nueva lista en Apple Reminders, se crea un nuevo calendario en el servidor CalDAV
- Usuarios de Thunderbird - Necesitarás suscribirte manualmente a cada calendario/lista que quieras sincronizar, o usar la URL de inicio del calendario:
https://caldav.forwardemail.net/dav/your-email@domain.com/ - Usuarios de Apple - El descubrimiento de calendarios ocurre automáticamente, por lo que todos tus calendarios y listas aparecerán en Calendar.app y Reminders.app
- Calendarios unificados - Todos los calendarios soportan tanto eventos como tareas, dándote flexibilidad en cómo organizas tus datos
¿Soportan contactos (CardDAV)
Sí, desde el 12 de junio de 2025 hemos añadido esta función. Nuestro servidor es carddav.forwardemail.net y también se monitorea en nuestra página de estado.
Soporta tanto IPv4 como IPv6 y está disponible a través del puerto 443 (HTTPS).
| Inicio de sesión | Ejemplo | Descripción |
|---|---|---|
| Nombre de usuario | user@sample.g0v.tw |
Dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios. |
| Contraseña | ************************ |
Contraseña generada específica para el alias. |
Para usar el soporte de contactos, el usuario debe ser la dirección de correo electrónico de un alias que exista para el dominio en Mi Cuenta Dominios – y la contraseña debe ser una contraseña generada específica para el alias.
¿Soportan el envío de correo electrónico con SMTP
Sí, desde mayo de 2023 soportamos el envío de correo electrónico con SMTP como un complemento para todos los usuarios de pago.
-
Vaya a Mi Cuenta Dominios Configuración Configuración SMTP Saliente y siga las instrucciones de configuración
-
Cree un nuevo alias para su dominio en Mi Cuenta Dominios Aliases (por ejemplo,
hello@sample.g0v.tw) -
Haga clic en Generar Contraseña junto al alias recién creado. Copie al portapapeles y guarde de forma segura la contraseña generada que se muestra en pantalla.
-
Usando su aplicación de correo preferida, agregue o configure una cuenta con su alias recién creado (por ejemplo,
hello@sample.g0v.tw)Consejo: Recomendamos usar Thunderbird, Thunderbird Mobile, Apple Mail, o una alternativa de código abierto y enfocada en la privacidad. -
Cuando se le solicite el nombre del servidor SMTP, ingrese
smtp.forwardemail.net -
Cuando se le solicite el puerto del servidor SMTP, ingrese
465(SSL/TLS) – consulte puertos SMTP alternativos si es necesarioConsejo: Si está usando Thunderbird, asegúrese de que "Seguridad de conexión" esté configurada en "SSL/TLS" y que el método de autenticación esté configurado en "Contraseña normal". -
Cuando se le solicite la contraseña del servidor SMTP, pegue la contraseña de Generar contraseña en el paso 3 anterior
-
Guarde sus configuraciones y envíe su primer correo de prueba – si tiene problemas, por favor contáctenos
¿Soportan OpenPGP/MIME, cifrado de extremo a extremo ("E2EE") y Web Key Directory ("WKD")?
Sí, soportamos OpenPGP, cifrado de extremo a extremo ("E2EE") y el descubrimiento de claves públicas usando Web Key Directory ("WKD"). Puede configurar OpenPGP usando keys.openpgp.org o alojar sus propias claves (consulte este gist para la configuración del servidor WKD).
- Las búsquedas WKD se almacenan en caché por 1 hora para asegurar la entrega oportuna del correo → por lo tanto, si agrega, cambia o elimina su clave WKD, por favor envíenos un correo a
support@forwardemail.netcon su dirección de correo para que podamos purgar manualmente la caché. - Soportamos cifrado PGP para mensajes reenviados mediante búsqueda WKD o usando una clave PGP cargada en nuestra interfaz.
- Las claves cargadas tienen prioridad mientras la casilla PGP esté habilitada/marcada.
- Los mensajes enviados a webhooks actualmente no se cifran con PGP.
- Si tiene múltiples alias que coinciden para una dirección de reenvío dada (por ejemplo, combinación regex/wildcard/exacta) y si más de uno contiene una clave PGP cargada y tiene PGP marcado → entonces le enviaremos un correo de alerta de error y no cifraremos el mensaje con su clave PGP cargada. Esto es muy raro y usualmente aplica solo a usuarios avanzados con reglas complejas de alias.
- El cifrado PGP no se aplicará al reenvío de correo a través de nuestros servidores MX si el remitente tiene una política DMARC de rechazo. Si requiere cifrado PGP en todos los correos, sugerimos usar nuestro servicio IMAP y configurar su clave PGP para su alias en el correo entrante.
Puede validar su configuración de Web Key Directory en https://wkd.chimbosonic.com/ (código abierto) o https://www.webkeydirectory.com/ (propietario).
-
Descargue e instale el complemento recomendado para su cliente de correo electrónico a continuación:
Cliente de correo Plataforma Complemento recomendado Notas Thunderbird Escritorio Configurar OpenPGP en Thunderbird Thunderbird tiene soporte integrado para OpenPGP. Gmail Navegador Mailvelope o FlowCrypt (licencia propietaria) Gmail no soporta OpenPGP, sin embargo puede descargar el complemento de código abierto Mailvelope o FlowCrypt. Apple Mail macOS Free-GPGMail Apple Mail no soporta OpenPGP, sin embargo puede descargar el complemento de código abierto Free-GPGMail. Apple Mail iOS PGPro o FlowCrypt (licencia propietaria) Apple Mail no soporta OpenPGP, sin embargo puede descargar el complemento de código abierto PGPro o FlowCrypt. Outlook Windows gpg4win El cliente de correo de escritorio Outlook no soporta OpenPGP, sin embargo puede descargar el complemento de código abierto gpg4win. Outlook Navegador Mailvelope o FlowCrypt (licencia propietaria) El cliente de correo web Outlook no soporta OpenPGP, sin embargo puede descargar el complemento de código abierto Mailvelope o FlowCrypt. Android Móvil OpenKeychain o FlowCrypt Clientes de correo Android como Thunderbird Mobile y FairEmail ambos soportan el complemento de código abierto OpenKeychain. Alternativamente, puede usar el complemento de código abierto (licencia propietaria) FlowCrypt. Google Chrome Navegador Mailvelope o FlowCrypt (licencia propietaria) Puede descargar la extensión de navegador de código abierto Mailvelope o FlowCrypt. Mozilla Firefox Navegador Mailvelope o FlowCrypt (licencia propietaria) Puede descargar la extensión de navegador de código abierto Mailvelope o FlowCrypt. Microsoft Edge Navegador Mailvelope Puede descargar la extensión de navegador de código abierto Mailvelope. Brave Navegador Mailvelope o FlowCrypt (licencia propietaria) Puede descargar la extensión de navegador de código abierto Mailvelope o FlowCrypt. Balsa Escritorio Configurar OpenPGP en Balsa Balsa tiene soporte integrado para OpenPGP. KMail Escritorio Configurar OpenPGP en KMail KMail tiene soporte integrado para OpenPGP. GNOME Evolution Escritorio Configurar OpenPGP en Evolution GNOME Evolution tiene soporte integrado para OpenPGP. Terminal Escritorio Configurar gpg en Terminal Puede usar la herramienta de línea de comandos de código abierto gpg para generar una nueva clave desde la línea de comandos. -
Abra el plugin, cree su clave pública y configure su cliente de correo electrónico para usarla.
-
Suba su clave pública en https://keys.openpgp.org/upload.
Consejo: Puede visitar https://keys.openpgp.org/manage para administrar su clave en el futuro.Complemento opcional: Si está usando nuestro servicio de almacenamiento cifrado (IMAP/POP3) y desea que todos los correos electrónicos almacenados en su base de datos SQLite (ya cifrada) estén cifrados con su clave pública, entonces vaya a Mi Cuenta Dominios Alias (por ejemplo,hello@sample.g0v.tw) Editar OpenPGP y suba su clave pública. -
Añada un nuevo registro
CNAMEa su nombre de dominio (por ejemplo,sample.g0v.tw):Nombre/Host/Alias TTL Tipo Respuesta/Valor openpgpkey3600 CNAME wkd.keys.openpgp.orgConsejo: Si su alias usa nuestros dominios desechables/de vanidad (por ejemplo,hideaddress.net), entonces puede omitir este paso.
¿Soportan cifrado S/MIME
Sí, soportamos el cifrado S/MIME (Secure/Multipurpose Internet Mail Extensions) tal como se define en RFC 8551. S/MIME proporciona cifrado de extremo a extremo usando certificados X.509, que es ampliamente soportado por clientes de correo electrónico empresariales.
Soportamos certificados tanto RSA como ECC (Criptografía de Curva Elíptica):
- Certificados RSA: mínimo 2048 bits, recomendado 4096 bits
- Certificados ECC: curvas NIST P-256, P-384 y P-521
Para configurar el cifrado S/MIME para su alias:
-
Obtenga un certificado S/MIME de una Autoridad Certificadora (CA) confiable o genere un certificado autofirmado para pruebas.
Consejo: Certificados S/MIME gratuitos están disponibles de proveedores como Actalis o Actalis Free S/MIME. -
Exporte su certificado en formato PEM (solo el certificado público, no la clave privada).
-
Vaya a Mi Cuenta Dominios Alias (por ejemplo,
hello@sample.g0v.tw) Editar S/MIME y suba su certificado público. -
Una vez configurado, todos los correos entrantes a tu alias serán cifrados usando tu certificado S/MIME antes de ser almacenados o reenviados.
Nota: El cifrado S/MIME se aplica a los mensajes entrantes que no están ya cifrados. Si un mensaje ya está cifrado con OpenPGP o S/MIME, no se volverá a cifrar.Importante: El cifrado S/MIME no se aplicará al reenvío de correo electrónico a través de nuestros servidores MX si el remitente tenía una política DMARC de rechazo. Si necesitas cifrado S/MIME en todos los correos, te sugerimos usar nuestro servicio IMAP y configurar tu certificado S/MIME para tu alias en el correo entrante.
Los siguientes clientes de correo tienen soporte integrado para S/MIME:
| Cliente de correo | Plataforma | Notas |
|---|---|---|
| Apple Mail | macOS | Soporte S/MIME integrado. Ve a Mail > Preferences > Accounts > tu cuenta > Trust para configurar certificados. |
| Apple Mail | iOS | Soporte S/MIME integrado. Ve a Settings > Mail > Accounts > tu cuenta > Advanced > S/MIME para configurar. |
| Microsoft Outlook | Windows | Soporte S/MIME integrado. Ve a File > Options > Trust Center > Trust Center Settings > Email Security para configurar. |
| Microsoft Outlook | macOS | Soporte S/MIME integrado. Ve a Tools > Accounts > Advanced > Security para configurar. |
| Thunderbird | Escritorio | Soporte S/MIME integrado. Ve a Account Settings > End-To-End Encryption > S/MIME para configurar. |
| GNOME Evolution | Escritorio | Soporte S/MIME integrado. Ve a Edit > Preferences > Mail Accounts > tu cuenta > Security para configurar. |
| KMail | Escritorio | Soporte S/MIME integrado. Ve a Settings > Configure KMail > Identities > tu identidad > Cryptography para configurar. |
¿Soportan filtrado de correo con Sieve?
¡Sí! Soportamos el filtrado de correo con Sieve tal como se define en RFC 5228. Sieve es un lenguaje de scripting potente y estandarizado para el filtrado de correo en el servidor que te permite organizar, filtrar y responder automáticamente a los mensajes entrantes.
Extensiones Sieve soportadas
Soportamos un conjunto completo de extensiones Sieve:
| Extensión | RFC | Descripción |
|---|---|---|
fileinto |
RFC 5228 | Archivar mensajes en carpetas específicas |
reject / ereject |
RFC 5429 | Rechazar mensajes con un error |
vacation |
RFC 5230 | Respuestas automáticas de vacaciones/ausencia |
vacation-seconds |
RFC 6131 | Intervalos detallados para respuestas de vacaciones |
imap4flags |
RFC 5232 | Establecer flags IMAP (\Seen, \Flagged, etc.) |
envelope |
RFC 5228 | Probar remitente/destinatario del sobre |
body |
RFC 5173 | Probar contenido del cuerpo del mensaje |
variables |
RFC 5229 | Almacenar y usar variables en scripts |
relational |
RFC 5231 | Comparaciones relacionales (mayor que, menor que) |
comparator-i;ascii-numeric |
RFC 4790 | Comparaciones numéricas |
copy |
RFC 3894 | Copiar mensajes mientras se redirigen |
editheader |
RFC 5293 | Añadir o eliminar encabezados de mensajes |
date |
RFC 5260 | Probar valores de fecha/hora |
index |
RFC 5260 | Acceder a ocurrencias específicas de encabezados |
regex |
draft-ietf-sieve-regex | Coincidencia con expresiones regulares |
enotify |
RFC 5435 | Enviar notificaciones (por ejemplo, mailto:) |
environment |
RFC 5183 | Acceder a información del entorno |
mailbox |
RFC 5490 | Probar existencia de buzones, crear buzones |
special-use |
RFC 8579 | Archivar en buzones de uso especial (\Junk, \Trash) |
duplicate |
RFC 7352 | Detectar mensajes duplicados |
ihave |
RFC 5463 | Probar disponibilidad de extensiones |
subaddress |
RFC 5233 | Acceder a partes de direcciones user+detalle |
Extensiones No Soportadas
Las siguientes extensiones no están soportadas actualmente:
| Extensión | Razón |
|---|---|
include |
Riesgo de seguridad (inyección de scripts) y requiere almacenamiento global de scripts |
mboxmetadata / servermetadata |
Requiere soporte para la extensión IMAP METADATA |
foreverypart / mime / extracttext / replace / enclose |
Manipulación compleja del árbol MIME aún no implementada |
Ejemplos de Scripts Sieve
Archivar boletines en una carpeta:
require ["fileinto"];
if header :contains "List-Id" "newsletter" {
fileinto "Newsletters";
}
Respuesta automática cuando estás de vacaciones:
require ["vacation"];
vacation :days 7 :subject "Fuera de la oficina"
"Actualmente estoy fuera de la oficina y responderé cuando regrese.";
Marcar mensajes de remitentes importantes:
require ["imap4flags"];
if address :is "from" "boss@sample.g0v.tw" {
setflag "\\Flagged";
}
Rechazar spam con asuntos específicos:
require ["reject"];
if header :contains "subject" ["lottery", "winner", "urgent transfer"] {
reject "Mensaje rechazado debido a contenido de spam.";
}
Gestión de Scripts Sieve
Puedes gestionar tus scripts Sieve de varias maneras:
-
Interfaz Web: Ve a Mi Cuenta Dominios Alias Scripts Sieve para crear y administrar scripts.
-
Protocolo ManageSieve: Conéctate usando cualquier cliente compatible con ManageSieve (como el complemento Sieve de Thunderbird o sieve-connect) a
imap.forwardemail.net. Usa el puerto2190con STARTTLS (recomendado para la mayoría de clientes) o el puerto4190con TLS implícito. -
API: Usa nuestra API REST para gestionar scripts programáticamente.
¿Soportan MTA-STS?
Sí, desde el 2 de marzo de 2023 soportamos MTA-STS. Puedes usar esta plantilla si deseas habilitarlo en tu dominio.
Nuestra configuración está disponible públicamente en GitHub en https://github.com/forwardemail/mta-sts.forwardemail.net.
¿Soportan passkeys y WebAuthn?
¡Sí! Desde el 13 de diciembre de 2023 hemos añadido soporte para passkeys debido a la alta demanda.
Las passkeys te permiten iniciar sesión de forma segura sin requerir contraseña ni autenticación de dos factores.
Puedes validar tu identidad con toque, reconocimiento facial, contraseña basada en dispositivo o PIN.
Permitimos gestionar hasta 30 passkeys a la vez, para que puedas iniciar sesión con todos tus dispositivos fácilmente.
Aprende más sobre passkeys en los siguientes enlaces:
- Inicia sesión en tus aplicaciones y sitios web con passkeys (Google)
- Usa passkeys para iniciar sesión en apps y sitios web en iPhone (Apple)
- Artículo de Wikipedia sobre Passkeys
¿Soportan las mejores prácticas de correo electrónico
Sí. Tenemos soporte integrado para SPF, DKIM, DMARC, ARC y SRS en todos los planes. También hemos trabajado extensamente con los autores originales de estas especificaciones y otros expertos en correo electrónico para asegurar la perfección y una alta entregabilidad.
¿Soportan webhooks de rebote
Sí, desde el 14 de agosto de 2024 hemos añadido esta función. Ahora puedes ir a Mi Cuenta → Dominios → Configuración → URL de Webhook de Rebote y configurar una URL http:// o https:// a la que enviaremos una solicitud POST cada vez que un correo SMTP saliente rebote.
Esto es útil para que gestiones y monitorees tu SMTP saliente, y puede usarse para mantener suscriptores, gestionar bajas y detectar cuando ocurren rebotes.
Las cargas útiles del webhook de rebote se envían como un JSON con estas propiedades:
email_id(String) - ID del correo que corresponde a un correo en Mi Cuenta → Correos (SMTP saliente)list_id(String) - el valor del encabezadoList-ID(insensible a mayúsculas) si existe, del correo saliente originallist_unsubscribe(String) - el valor del encabezadoList-Unsubscribe(insensible a mayúsculas) si existe, del correo saliente originalfeedback_id(String) - el valor del encabezadoFeedback-ID(insensible a mayúsculas) si existe, del correo saliente originalrecipient(String) - la dirección de correo del destinatario que rebotó o tuvo errormessage(String) - un mensaje de error detallado para el reboteresponse(String) - el mensaje de respuesta SMTPresponse_code(Number) - el código de respuesta SMTP analizadotruth_source(String) - si el código de respuesta provino de una fuente confiable, este valor contendrá el nombre del dominio raíz (ej.google.comoyahoo.com)bounce(Object) - un objeto que contiene las siguientes propiedades que detallan el estado del rebote y rechazoaction(String) - acción del rebote (ej."reject")message(String) - motivo del rebote (ej."Message Sender Blocked By Receiving Server")category(String) - categoría del rebote (ej."block")code(Number) - código de estado del rebote (ej.554)status(String) - código del rebote del mensaje de respuesta (ej.5.7.1)line(Number) - número de línea analizado, si existe, de la lista de análisis de rebotes de Zone-MTA (ej.526)
headers(Object) - pares clave-valor de los encabezados del correo salientebounced_at(String) - fecha en formato ISO 8601 cuando ocurrió el error de rebote
Por ejemplo:
{
"email_id": "66bcce793ef7b2a0928e14ba",
"recipient": "example@gmail.com",
"message": "La cuenta de correo a la que intentaste llegar está sobre cuota.",
"response": "552 5.2.2 La cuenta de correo a la que intentaste llegar está sobre cuota.",
"response_code": 552,
"truth_source": "google.com",
"bounce": {
"action": "reject",
"message": "Buzón de Gmail lleno",
"category": "capacity",
"code": 552,
"status": "5.2.2",
"line": 300
},
"headers": {},
"bounced_at": "2024-08-24T01:50:02.828Z"
}
Aquí algunas notas adicionales sobre los webhooks de rebote:
- Si la carga útil del webhook contiene un valor
list_id,list_unsubscribeofeedback_id, entonces debes tomar la acción apropiada para eliminar alrecipientde la lista si es necesario.- Si el valor
bounce.categoryfue uno de"block","recipient","spam"o"virus", entonces definitivamente debes eliminar al usuario de la lista.
- Si el valor
- Si necesitas verificar las cargas útiles del webhook (para asegurarte de que realmente provienen de nuestro servidor), puedes resolver la dirección IP remota del cliente y el nombre de host usando una búsqueda inversa – debería ser
smtp.forwardemail.net.- También puedes verificar la IP contra nuestras direcciones IP publicadas.
- Ve a Mi Cuenta → Dominios → Configuración → Clave de Verificación de Firma de Carga Útil del Webhook para obtener tu clave de webhook.
- Puedes rotar esta clave en cualquier momento por razones de seguridad.
- Calcula y compara el valor
X-Webhook-Signaturede nuestra solicitud webhook con el valor calculado del cuerpo usando esta clave. Un ejemplo de cómo hacerlo está disponible en esta publicación de Stack Overflow.
- Consulta la discusión en https://github.com/forwardemail/free-email-forwarding/issues/235 para más información.
- Esperaremos hasta
5segundos para que tu endpoint de webhook responda con un código de estado200, y reintentaremos hasta1vez. - Si detectamos que tu URL de webhook de rebote tiene un error al intentar enviar una solicitud, te enviaremos un correo de cortesía una vez por semana.
¿Soportan webhooks
Sí, desde el 15 de mayo de 2020 hemos añadido esta función. ¡Puedes simplemente añadir webhook(s) exactamente como lo harías con cualquier destinatario! Por favor asegúrate de que la URL del webhook tenga el prefijo del protocolo "http" o "https".
Si estás en el plan gratuito, simplemente añade un nuevo registro DNS TXT como se muestra a continuación:
Por ejemplo, si quiero que todos los correos que vayan a alias@sample.g0v.tw se reenvíen a un nuevo endpoint de prueba request bin:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=alias:https://requestbin.com/r/en8pfhdgcculn |
O quizás quieres que todos los correos que vayan a sample.g0v.tw se reenvíen a este endpoint:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=https://requestbin.com/r/en8pfhdgcculn |
Aquí hay notas adicionales respecto a los webhooks:
- Si necesitas verificar las cargas útiles de los webhooks (para asegurarte de que realmente provienen de nuestro servidor), entonces puedes resolver la dirección IP remota del cliente y el nombre de host usando una búsqueda inversa – debería ser
mx1.forwardemail.netomx2.forwardemail.net.- También puedes verificar la IP contra nuestras direcciones IP publicadas.
- Si estás en un plan de pago, ve a Mi Cuenta → Dominios → Configuración → Clave de Verificación de Firma de Webhook para obtener tu clave de webhook.
- Puedes rotar esta clave en cualquier momento por razones de seguridad.
- Calcula y compara el valor
X-Webhook-Signaturede nuestra solicitud webhook con el valor calculado del cuerpo usando esta clave. Un ejemplo de cómo hacerlo está disponible en esta publicación de Stack Overflow.
- Consulta la discusión en https://github.com/forwardemail/free-email-forwarding/issues/235 para más información.
- Si un webhook no responde con un código de estado
200, almacenaremos su respuesta en el registro de errores creado – lo cual es útil para depuración. - Las solicitudes HTTP de webhook se reintentarán hasta 3 veces en cada intento de conexión SMTP, con un tiempo máximo de espera de 60 segundos por solicitud POST al endpoint. Nota que esto no significa que solo se reintente 3 veces, en realidad se reintentará continuamente con el tiempo enviando un código SMTP 421 (que indica al remitente reintentar más tarde) después del tercer intento fallido de solicitud POST HTTP. Esto significa que el correo se reintentará continuamente durante días hasta que se logre un código de estado 200.
- Reintentaremos automáticamente basándonos en los códigos de estado y error predeterminados usados en el método retry de superagent (somos mantenedores).
- Agrupamos las solicitudes HTTP de webhook al mismo endpoint en una sola solicitud en lugar de múltiples para ahorrar recursos y acelerar el tiempo de respuesta. Por ejemplo, si envías un correo a webhook1@sample.g0v.tw, webhook2@sample.g0v.tw y webhook3@sample.g0v.tw, y todos están configurados para apuntar al mismo URL exacto del endpoint, solo se hará una solicitud. Agrupamos por coincidencia exacta del endpoint con igualdad estricta.
- Ten en cuenta que usamos el método "simpleParser" de la librería mailparser para analizar el mensaje en un objeto amigable con JSON.
- El valor del correo en bruto como String se da en la propiedad "raw".
- Los resultados de autenticación se dan en las propiedades "dkim", "spf", "arc", "dmarc" y "bimi".
- Los encabezados analizados del correo se dan en la propiedad "headers" – pero también puedes usar "headerLines" para una iteración y análisis más fácil.
- Los destinatarios agrupados para este webhook están agrupados y dados en la propiedad "recipients".
- La información de la sesión SMTP se da en la propiedad "session". Esto contiene información sobre el remitente del mensaje, hora de llegada del mensaje, HELO y nombre de host del cliente. El valor del nombre de host del cliente como
session.clientHostnamees ya sea el FQDN (de una búsqueda PTR inversa) o essession.remoteAddressentre corchetes (por ejemplo"[127.0.0.1]"). - Si necesitas una forma rápida de obtener el valor de
X-Original-To, puedes usar el valor desession.recipient(ver ejemplo abajo). El encabezadoX-Original-Toes un encabezado que añadimos a los mensajes para depuración con el destinatario original (antes del reenvío enmascarado) del mensaje. - Si necesitas eliminar las propiedades
attachmentsy/orawdel cuerpo de la carga útil, simplemente añade?attachments=false,?raw=falseo?attachments=false&raw=falsea tu endpoint de webhook como parámetro de consulta (por ejemplohttps://sample.g0v.tw/webhook?attachments=false&raw=false). - Si hay archivos adjuntos, se añadirán al Array
attachmentscon valores Buffer. Puedes volver a analizarlos en contenido usando un enfoque con JavaScript como:const data = [ 104, 101, 108, 108, 111, 32, 119, 111, 114, 108, 100, 33 ]; // // outputs "hello world!" to the console // (this is the content from the filename "text1.txt" in the example JSON request payload above) // console.log(Buffer.from(data).toString());
{
"attachments": [
{
"type": "attachment",
"content": {
"type": "Buffer",
"data": [
104,
101,
108,
108,
111,
32,
119,
111,
114,
108,
100,
33
]
},
"contentType": "text/plain",
"partId": "2",
"release": null,
"contentDisposition": "attachment",
"filename": "text1.txt",
"headers": {},
"checksum": "fc3ff98e8c6a0d3087d515c0473f8677",
"size": 12
}
],
"headers": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\n",
"headerLines": [
{
"key": "arc-seal",
"line": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0="
},
{
"key": "arc-message-signature",
"line": "ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino="
},
{
"key": "arc-authentication-results",
"line": "ARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "received-spf",
"line": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;"
},
{
"key": "authentication-results",
"line": "Authentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
{
"key": "x-forward-email-sender",
"line": "X-Forward-Email-Sender: rfc822; test@example.net"
},
{
"key": "x-forward-email-session-id",
"line": "X-Forward-Email-Session-ID: w2czxgznghn5ryyw"
},
{
"key": "x-forward-email-version",
"line": "X-Forward-Email-Version: 9.0.0"
},
{
"key": "content-type",
"line": "Content-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\""
},
{
"key": "from",
"line": "From: some <random@sample.g0v.tw>"
},
{
"key": "message-id",
"line": "Message-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>"
},
{
"key": "date",
"line": "Date: Wed, 25 May 2022 19:26:41 +0000"
},
{
"key": "mime-version",
"line": "MIME-Version: 1.0"
}
],
"html": "<strong>some random text</strong>",
"text": "some random text",
"textAsHtml": "<p>some random text</p>",
"date": "2022-05-25T19:26:41.000Z",
"from": {
"value": [
{
"address": "random@sample.g0v.tw",
"name": "some"
}
],
"html": "<span class=\"mp_address_group\"><span class=\"mp_address_name\">some</span> <<a href=\"mailto:random@sample.g0v.tw\" class=\"mp_address_email\">random@sample.g0v.tw</a>></span>",
"text": "some <random@sample.g0v.tw>"
},
"messageId": "<69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>",
"raw": "ARC-Seal: i=1; a=rsa-sha256; t=1653506802; cv=none; d=forwardemail.net;\r\n s=default;\r\n b=R6QJ0tGwwjg2VPxiAlVIKxsg3jEPtRGKPTIOdZNWuhWrbssttFdOYzRRqvacDyN5SLoyDhVye\r\n DUA/64IxANXdHVFlpR258Yp7WxLDv2gtJD5vNSKYmUJZOWk1TynmlqTYrp0Vuqg2xIUjIlPBWAJ\r\n PPNx4JvOLjJuWYynU2qIWz0=\r\nARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed;\r\n d=forwardemail.net; h=MIME-Version: Date: Message-ID: From: Content-Type;\r\n q=dns/txt; s=default; t=1653506802;\r\n bh=cEYDoyTy+Ub29XZt/zXR+sprfUE6BW0y5cHfah01PT4=;\r\n b=F/t56AAXr2Kv3G6VsbdT5OKDVJf2ulhwLiTM18Ra4tDPUKPSGSLKrWvxiXEg5NMWwdWnsOYrL\r\n r3YSm4uMxVMhHZbHm/sUu4QZq5/18hQsAkCv6fI9ifTjDwBrN5zpLOhPoZFFo+TyvHxiII3Xv3L\r\n UEzmUIIaJRX6tboQ160tino=\r\nARC-Authentication-Results: i=1; mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nReceived-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;\r\nAuthentication-Results: mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)\r\nX-Forward-Email-Sender: rfc822; test@example.net\r\nX-Forward-Email-Session-ID: w2czxgznghn5ryyw\r\nX-Forward-Email-Version: 9.0.0\r\nContent-Type: multipart/mixed; boundary=\"--_NmP-179a735428ca7575-Part_1\"\r\nFrom: some <random@sample.g0v.tw>\r\nMessage-ID: <69ad5fc2-91cb-728f-ae5c-eeedc5f267b6@example.net>\r\nDate: Wed, 25 May 2022 19:26:41 +0000\r\nMIME-Version: 1.0\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: multipart/alternative;\r\n boundary=\"--_NmP-179a735428ca7575-Part_2\"\r\n\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/plain; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\nsome random text\r\n----_NmP-179a735428ca7575-Part_2\r\nContent-Type: text/html; charset=utf-8\r\nContent-Transfer-Encoding: 7bit\r\n\r\n<strong>some random text</strong>\r\n----_NmP-179a735428ca7575-Part_2--\r\n\r\n----_NmP-179a735428ca7575-Part_1\r\nContent-Type: text/plain; name=text1.txt\r\nContent-Transfer-Encoding: base64\r\nContent-Disposition: attachment; filename=text1.txt\r\n\r\naGVsbG8gd29ybGQh\r\n----_NmP-179a735428ca7575-Part_1--\r\n",
"dkim": {
"headerFrom": [
"random@sample.g0v.tw"
],
"envelopeFrom": "test@example.net",
"results": [
{
"status": {
"result": "none",
"comment": "message not signed"
},
"info": "dkim=none (message not signed)"
}
]
},
"spf": {
"domain": "example.net",
"client-ip": "127.0.0.1",
"helo": "user.oem.local",
"envelope-from": "test@example.net",
"status": {
"result": "none",
"comment": "mx1.forwardemail.net: example.net does not designate permitted sender hosts",
"smtp": {
"mailfrom": "test@example.net",
"helo": "user.oem.local"
}
},
"header": "Received-SPF: none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) client-ip=127.0.0.1;",
"info": "spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local",
"lookups": {
"limit": 50,
"count": 1
}
},
"arc": {
"status": {
"result": "none"
},
"i": 0,
"authResults": "mx1.forwardemail.net;\r\n dkim=none (message not signed);\r\n spf=none (mx1.forwardemail.net: example.net does not designate permitted sender hosts) smtp.mailfrom=test@example.net smtp.helo=user.oem.local;\r\n dmarc=none header.from=sample.g0v.tw;\r\n bimi=skipped (DMARC not enabled)"
},
"dmarc": {
"status": {
"result": "none",
"header": {
"from": "sample.g0v.tw"
}
},
"domain": "sample.g0v.tw",
"info": "dmarc=none header.from=sample.g0v.tw"
},
"bimi": {
"status": {
"header": {},
"result": "skipped",
"comment": "DMARC not enabled"
},
"info": "bimi=skipped (DMARC not enabled)"
},
"recipients": [
"webhook1@webhooks.net"
],
"session": {
"recipient": "webhook1@webhooks.net",
"remoteAddress": "127.0.0.1",
"remotePort": 65138,
"clientHostname": "[127.0.0.1]",
"hostNameAppearsAs": "user.oem.local",
"sender": "test@example.net",
"mta": "mx1.forwardemail.net",
"arrivalDate": "2022-05-25T19:26:41.423Z",
"arrivalTime": 1653506801423
}
}
¿Soportan expresiones regulares o regex?
Sí, desde el 27 de septiembre de 2021 hemos añadido esta función. Puedes simplemente escribir expresiones regulares ("regex") para hacer coincidir alias y realizar sustituciones.
Los alias que soportan expresiones regulares son aquellos que comienzan con / y terminan con / y cuyos destinatarios son direcciones de correo electrónico o webhooks. Los destinatarios también pueden incluir soporte para sustituciones regex (por ejemplo, $1, $2).
Soportamos dos flags de expresiones regulares incluyendo i y g. El flag de insensibilidad a mayúsculas y minúsculas i es un valor predeterminado permanente y siempre se aplica. El flag global g puede ser añadido por ti agregando /g al final del /.
Ten en cuenta que también soportamos nuestra función de alias deshabilitados para la parte del destinatario con nuestro soporte regex.
Las expresiones regulares no están soportadas en dominios globales de vanidad (ya que esto podría ser una vulnerabilidad de seguridad).
Ejemplos para Protección de Privacidad Mejorada
| Nombre del Alias | Efecto | Prueba |
|---|---|---|
/^(linus|torvalds)$/ |
Correos a `linus@sample.g0v.tw` o `torvalds@sample.g0v.tw` | (ver prueba en RegExr) |
/^24highst(reet)$/ |
Correos a `24highst@sample.g0v.tw` o `24highstreet@sample.g0v.tw` | (ver prueba en RegExr) |
Ejemplos para el plan gratuito
Si estás en el plan gratuito, simplemente añade un nuevo registro DNS TXT usando uno o más de los ejemplos proporcionados a continuación:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^(linus|torvalds)$/:user@gmail.com |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^([A-Za-z]+)+\.([A-Za-z]+)+$/:$1.$2@company.com |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^(support|info)$/:user+$1@gmail.com |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^(.*?)$/:https://sample.g0v.tw/webhook?username=$1 |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^(linus|torvalds)$/:! |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!! |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=/^(linus|torvalds)$/:!!! |
¿Cuáles son sus límites de SMTP saliente?
Limitamos a los usuarios y dominios a 300 mensajes SMTP salientes por 1 día. Esto promedia más de 9000 correos electrónicos en un mes calendario. Si necesita superar esta cantidad o tiene correos electrónicos consistentemente grandes, por favor contáctenos.
¿Necesito aprobación para habilitar SMTP?
Sí, tenga en cuenta que para mantener la reputación de IP y asegurar la entregabilidad, Forward Email tiene un proceso de revisión manual por dominio para la aprobación de SMTP saliente. Envíe un correo a support@forwardemail.net o abra una solicitud de ayuda para la aprobación. Esto típicamente toma menos de 24 horas, con la mayoría de las solicitudes siendo aprobadas en 1-2 horas. En un futuro cercano, planeamos hacer este proceso instantáneo con controles adicionales de spam y alertas. Este proceso asegura que sus correos lleguen a la bandeja de entrada y que sus mensajes no sean marcados como spam.
¿Cuáles son los ajustes de configuración de su servidor SMTP?
Nuestro servidor es smtp.forwardemail.net y también se monitorea en nuestra página de estado.
Soporta tanto IPv4 como IPv6 y está disponible en los puertos 465 y 2465 para SSL/TLS (recomendado) y 587, 2587, 2525 y 25 para TLS (STARTTLS).
A partir de octubre de 2025, ahora soportamos conexiones TLS 1.0 heredadas en los puertos 2455 (SSL/TLS) y 2555 (STARTTLS) para dispositivos antiguos como impresoras, escáneres, cámaras y clientes de correo heredados que no pueden soportar versiones modernas de TLS. Estos puertos se ofrecen como alternativa a Gmail, Yahoo, Outlook y otros proveedores que han discontinuado el soporte para protocolos TLS antiguos.
Caution
Soporte TLS 1.0 heredado (Puertos 2455 y 2555): Estos puertos usan el protocolo TLS 1.0 obsoleto que tiene vulnerabilidades de seguridad conocidas (BEAST, POODLE). Use estos puertos solo si su dispositivo absolutamente no puede soportar TLS 1.2 o superior. Recomendamos encarecidamente actualizar el firmware de su dispositivo o cambiar a clientes de correo modernos siempre que sea posible. Estos puertos están destinados únicamente para compatibilidad con hardware heredado (impresoras antiguas, escáneres, cámaras, dispositivos IoT).
| Protocolo | Nombre de host | Puertos | IPv4 | IPv6 | Notas |
|---|---|---|---|---|---|
SSL/TLS Preferido |
smtp.forwardemail.net |
465, 2465 |
✅ | ✅ | TLS 1.2+ moderno (Recomendado) |
TLS (STARTTLS) |
smtp.forwardemail.net |
587, 2587, 2525, 25 |
✅ | ✅ | Soportado (preferir puerto SSL/TLS 465) |
SSL/TLS Solo heredado |
smtp.forwardemail.net |
2455 |
✅ | ✅ | ⚠️ TLS 1.0 solo para dispositivos antiguos |
TLS (STARTTLS) Solo heredado |
smtp.forwardemail.net |
2555 |
✅ | ✅ | ⚠️ TLS 1.0 solo para dispositivos antiguos |
| Inicio de sesión | Ejemplo | Descripción | |||
| -------- | -------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | |||
| Nombre de usuario | user@sample.g0v.tw |
Dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios. | |||
| Contraseña | ************************ |
Alias |
Para enviar correo saliente con SMTP, el usuario SMTP debe ser la dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios – y la contraseña SMTP debe ser una contraseña generada específica para el alias.
Por favor, consulte ¿Soportan el envío de correo con SMTP para instrucciones paso a paso.
¿Cuáles son los ajustes de configuración de su servidor IMAP?
Nuestro servidor es imap.forwardemail.net y también se supervisa en nuestra página de estado.
Soporta tanto IPv4 como IPv6 y está disponible en los puertos 993 y 2993 para SSL/TLS.
| Protocolo | Nombre del host | Puertos | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Preferido |
imap.forwardemail.net |
993, 2993 |
✅ | ✅ |
| Inicio de sesión | Ejemplo | Descripción |
|---|---|---|
| Nombre de usuario | user@sample.g0v.tw |
Dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios. |
| Contraseña | ************************ |
Contraseña generada específica para el alias. |
Para conectarse con IMAP, el usuario IMAP debe ser la dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios – y la contraseña IMAP debe ser una contraseña generada específica para el alias.
Por favor, consulte ¿Soportan la recepción de correo con IMAP para instrucciones paso a paso.
¿Cuáles son los ajustes de configuración de su servidor POP3?
Nuestro servidor es pop3.forwardemail.net y también se supervisa en nuestra página de estado.
Soporta tanto IPv4 como IPv6 y está disponible en los puertos 995 y 2995 para SSL/TLS.
| Protocolo | Nombre del host | Puertos | IPv4 | IPv6 |
|---|---|---|---|---|
SSL/TLS Preferido |
pop3.forwardemail.net |
995, 2995 |
✅ | ✅ |
| Inicio de sesión | Ejemplo | Descripción | ||
| --------------- | ------------------------- | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
| Nombre de usuario | user@sample.g0v.tw |
Dirección de correo electrónico de un alias que existe para el dominio en Mi Cuenta Dominios. | ||
| Contraseña | ************************ |
Contraseña generada específica para el alias. |
Para conectarse con POP3, el usuario POP3 debe ser la dirección de correo electrónico de un alias que exista para el dominio en Mi Cuenta Dominios – y la contraseña IMAP debe ser una contraseña generada específica para el alias.
Por favor, consulte ¿Soportan POP3 para instrucciones paso a paso.
¿Cómo configuro la autodetección de correo electrónico para mi dominio?
La autodetección de correo electrónico permite que clientes de correo como Thunderbird, Apple Mail, Microsoft Outlook y dispositivos móviles detecten automáticamente la configuración correcta de los servidores IMAP, SMTP, POP3, CalDAV y CardDAV cuando un usuario añade su cuenta de correo. Esto está definido por RFC 6186 (correo electrónico) y RFC 6764 (CalDAV/CardDAV) y utiliza registros DNS SRV.
Forward Email publica registros de autodetección en forwardemail.net. Puede añadir registros SRV directamente a su dominio, o usar un método más sencillo con CNAME.
Opción A: registros CNAME (más sencillo)
Añada estos dos registros CNAME al DNS de su dominio. Esto delega la autodetección a los servidores de Forward Email:
| Tipo | Nombre/Host | Destino/Valor |
|---|---|---|
| CNAME | autoconfig |
autoconfig.forwardemail.net |
| CNAME | autodiscover |
autodiscover.forwardemail.net |
El registro autoconfig es usado por Thunderbird y otros clientes basados en Mozilla. El registro autodiscover es usado por Microsoft Outlook.
Opción B: registros SRV (directo)
Si prefiere añadir los registros directamente (o su proveedor DNS no soporta CNAME en subdominios), añada estos registros SRV a su dominio:
| Tipo | Nombre/Host | Prioridad | Peso | Puerto | Destino/Valor | Propósito |
|---|---|---|---|---|---|---|
| SRV | _imaps._tcp |
0 | 1 | 993 | imap.forwardemail.net |
IMAP sobre SSL/TLS (preferido) |
| SRV | _imap._tcp |
0 | 0 | 0 | . |
IMAP en texto plano deshabilitado |
| SRV | _submissions._tcp |
0 | 1 | 465 | smtp.forwardemail.net |
Envío SMTP (SSL/TLS, recomendado) |
| SRV | _submission._tcp |
5 | 1 | 587 | smtp.forwardemail.net |
Envío SMTP (STARTTLS) |
| SRV | _pop3s._tcp |
10 | 1 | 995 | pop3.forwardemail.net |
POP3 sobre SSL/TLS |
| SRV | _pop3._tcp |
0 | 0 | 0 | . |
POP3 en texto plano deshabilitado |
| SRV | _caldavs._tcp |
0 | 1 | 443 | caldav.forwardemail.net |
CalDAV sobre TLS (calendarios) |
| SRV | _caldav._tcp |
0 | 0 | 0 | . |
CalDAV en texto plano deshabilitado |
| SRV | _carddavs._tcp |
0 | 1 | 443 | carddav.forwardemail.net |
CardDAV sobre TLS (contactos) |
| SRV | _carddav._tcp |
0 | 0 | 0 | . |
CardDAV en texto plano deshabilitado |
Note
IMAP tiene un valor de prioridad más bajo (0) que POP3 (10), lo que indica a los clientes de correo que prefieran IMAP sobre POP3 cuando ambos están disponibles. Los registros con un destino de . (un solo punto) indican que las versiones en texto plano (no cifradas) de esos protocolos están intencionalmente deshabilitadas según RFC 6186 Sección 3.4. Los registros SRV de CalDAV y CardDAV siguen RFC 6764 para el autodescubrimiento de calendarios y contactos.
¿Qué clientes de correo soportan el autodescubrimiento?
| Cliente | Correo | CalDAV/CardDAV |
|---|---|---|
| Thunderbird | Registros CNAME o SRV autoconfig |
Registros XML o SRV autoconfig (RFC 6764) |
| Apple Mail (macOS) | Registros SRV (RFC 6186) | Registros SRV (RFC 6764) |
| Apple Mail (iOS) | Registros SRV (RFC 6186) | Registros SRV (RFC 6764) |
| Microsoft Outlook | CNAME autodiscover o SRV _autodiscover._tcp |
No soportado |
| GNOME (Evolution) | Registros SRV (RFC 6186) | Registros SRV (RFC 6764) |
| KDE (KMail) | Registros SRV (RFC 6186) | Registros SRV (RFC 6764) |
| eM Client | autoconfig o autodiscover |
Registros SRV (RFC 6764) |
Tip
Para la mejor compatibilidad en todos los clientes, recomendamos usar Opción A (registros CNAME) combinada con los registros SRV de la Opción B. El enfoque CNAME por sí solo cubre la mayoría de los clientes de correo. Los registros SRV de CalDAV/CardDAV aseguran que los clientes de calendario y contactos también puedan descubrir automáticamente la configuración de su servidor.
Seguridad
Técnicas avanzadas de endurecimiento del servidor
Tip
Aprende más sobre nuestra infraestructura de seguridad en nuestra página de Seguridad.
Forward Email implementa numerosas técnicas de endurecimiento del servidor para garantizar la seguridad de nuestra infraestructura y tus datos:
-
Seguridad de red:
- Firewall con reglas estrictas en tablas IP
- Fail2ban para protección contra fuerza bruta
- Auditorías de seguridad y pruebas de penetración regulares
- Acceso administrativo solo vía VPN
-
Endurecimiento del sistema:
- Instalación mínima de paquetes
- Actualizaciones de seguridad regulares
- SELinux en modo enforcing
- Acceso SSH root deshabilitado
- Autenticación solo con claves
-
Seguridad de la aplicación:
- Encabezados Content Security Policy (CSP)
- HTTPS Strict Transport Security (HSTS)
- Encabezados de protección contra XSS
- Opciones de frame y política de referer
- Auditorías regulares de dependencias
-
Protección de datos:
- Cifrado completo del disco con LUKS
- Gestión segura de claves
- Copias de seguridad regulares con cifrado
- Prácticas de minimización de datos
-
Monitoreo y respuesta:
- Detección de intrusiones en tiempo real
- Escaneo de seguridad automatizado
- Registro y análisis centralizados
- Procedimientos de respuesta a incidentes
Important
Nuestras prácticas de seguridad se actualizan continuamente para abordar amenazas y vulnerabilidades emergentes.
Tip
Para máxima seguridad, recomendamos usar nuestro servicio con cifrado de extremo a extremo mediante OpenPGP.
¿Tienen certificaciones SOC 2 o ISO 27001?
Note
Forward Email opera sobre infraestructura proporcionada por subprocesadores certificados para garantizar el cumplimiento con los estándares de la industria.
Forward Email no posee directamente certificaciones SOC 2 Tipo II o ISO 27001. Sin embargo, el servicio opera sobre infraestructura proporcionada por subprocesadores certificados:
-
DigitalOcean: certificado SOC 2 Tipo II y SOC 3 Tipo II (auditado por Schellman & Company LLC), certificado ISO 27001 en múltiples centros de datos. Detalles: https://www.digitalocean.com/trust/certification-reports
-
Vultr: Certificado SOC 2+ (HIPAA), certificaciones ISO/IEC: 20000-1:2018, 27001:2022, 27017:2015, 27018:2019. Detalles: https://www.vultr.com/legal/compliance/
-
DataPacket: Cumple con SOC 2 (contactar directamente a DataPacket para obtener la certificación), proveedor de infraestructura de nivel empresarial (ubicación en Denver). Detalles: https://www.datapacket.com/datacenters/denver
Forward Email sigue las mejores prácticas de la industria para auditorías de seguridad y se relaciona regularmente con investigadores de seguridad independientes. Fuente: https://forwardemail.net/technical-whitepaper.pdf#page=36
¿Usan cifrado TLS para el reenvío de correo electrónico
Sí. Forward Email aplica estrictamente TLS 1.2+ para todas las conexiones (HTTPS, SMTP, IMAP, POP3) e implementa MTA-STS para soporte TLS mejorado. La implementación incluye:
- Aplicación de TLS 1.2+ para todas las conexiones de correo electrónico
- Intercambio de claves ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) para secreto perfecto hacia adelante
- Suites de cifrado modernas con actualizaciones regulares de seguridad
- Soporte HTTP/2 para mejor rendimiento y seguridad
- HSTS (HTTP Strict Transport Security) con precarga en los principales navegadores
- MTA-STS (Mail Transfer Agent Strict Transport Security) para aplicación estricta de TLS
Fuente: https://forwardemail.net/technical-whitepaper.pdf#page=25
Implementación de MTA-STS: Forward Email implementa una aplicación estricta de MTA-STS en la base de código. Cuando ocurren errores TLS y MTA-STS está aplicado, el sistema devuelve códigos de estado SMTP 421 para asegurar que los correos se reintenten más tarde en lugar de entregarse de forma insegura. Detalles de implementación:
- Detección de errores TLS: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-tls-error.js
- Aplicación de MTA-STS en el helper send-email: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/send-email.js
Validación de terceros: https://www.hardenize.com/report/forwardemail.net/1750312779 muestra calificaciones "Good" para todas las medidas de TLS y seguridad de transporte.
¿Preservan los encabezados de autenticación de correo electrónico
Sí. Forward Email implementa y preserva de manera integral los encabezados de autenticación de correo electrónico:
- SPF (Sender Policy Framework): Implementado y preservado correctamente
- DKIM (DomainKeys Identified Mail): Soporte completo con gestión adecuada de claves
- DMARC: Aplicación de políticas para correos que fallan la validación SPF o DKIM
- ARC: Aunque no se detalla explícitamente, las puntuaciones perfectas de cumplimiento del servicio sugieren un manejo integral de encabezados de autenticación
Fuente: https://forwardemail.net/technical-whitepaper.pdf#page=31
Validación: La prueba de correo de Internet.nl muestra una puntuación de 100/100 específicamente para la implementación de "SPF, DKIM y DMARC". La evaluación de Hardenize confirma calificaciones "Good" para SPF y DMARC: https://www.hardenize.com/report/forwardemail.net/1750312779
¿Preservan los encabezados originales del correo y previenen el spoofing
Tip
Forward Email implementa protección sofisticada contra spoofing para prevenir el abuso de correo electrónico.
Forward Email preserva los encabezados originales del correo mientras implementa protección integral contra spoofing a través de la base de código MX:
- Preservación de encabezados: Se mantienen los encabezados de autenticación originales durante el reenvío
- Anti-Spoofing: La aplicación de políticas DMARC previene el spoofing de encabezados rechazando correos que fallan la validación SPF o DKIM
- Prevención de inyección de encabezados: Validación y saneamiento de entradas usando la biblioteca striptags
- Protección avanzada: Detección sofisticada de phishing con detección de spoofing, prevención de suplantación e sistemas de notificación al usuario
Detalles de implementación MX: La lógica principal de procesamiento de correo es manejada por la base de código del servidor MX, específicamente:
- Manejador principal de datos MX: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
- Filtrado arbitrario de correo (anti-spoofing): https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-arbitrary.js
El helper isArbitrary implementa reglas sofisticadas anti-spoofing incluyendo detección de suplantación de dominio, frases bloqueadas y varios patrones de phishing.
¿Cómo se protege contra el spam y el abuso
Forward Email implementa una protección integral de múltiples capas:
- Limitación de tasa: Aplicada a intentos de autenticación, endpoints de API y conexiones SMTP
- Aislamiento de recursos: Entre usuarios para prevenir el impacto de usuarios de alto volumen
- Protección DDoS: Protección de múltiples capas a través del sistema Shield de DataPacket y Cloudflare
- Escalado automático: Ajuste dinámico de recursos basado en la demanda
- Prevención de abuso: Controles específicos para cada usuario y bloqueo basado en hash para contenido malicioso
- Autenticación de correo electrónico: Protocolos SPF, DKIM, DMARC con detección avanzada de phishing
Fuentes:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver (Detalles de protección DDoS)
- https://github.com/forwardemail/forwardemail.net/blob/master/helpers/abuse-prevention-by-user-id.js
¿Almacenan el contenido del correo electrónico en disco?
Important
Forward Email utiliza una arquitectura de conocimiento cero que impide que el contenido del correo electrónico se escriba en disco.
- Arquitectura de conocimiento cero: Buzones SQLite cifrados individualmente que impiden que Forward Email acceda al contenido del correo
- Procesamiento en memoria: El procesamiento del correo ocurre completamente en memoria, evitando el almacenamiento en disco
- No registro de contenido: "No registramos ni almacenamos contenido o metadatos de correo en disco"
- Cifrado en sandbox: Las claves de cifrado nunca se almacenan en disco en texto plano
Evidencia en el código MX: El servidor MX procesa los correos completamente en memoria sin escribir contenido en disco. El manejador principal de procesamiento de correo demuestra este enfoque en memoria: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Fuentes:
- https://forwardemail.net/technical-whitepaper.pdf#page=10 (Resumen)
- https://forwardemail.net/technical-whitepaper.pdf#page=59 (Detalles de conocimiento cero)
- https://forwardemail.net/technical-whitepaper.pdf#page=21 (Cifrado en sandbox)
¿Puede exponerse el contenido del correo durante fallos del sistema?
No. Forward Email implementa salvaguardas integrales contra la exposición de datos relacionada con fallos:
- Core dumps deshabilitados: Previene la exposición de memoria durante fallos
- Memoria swap deshabilitada: Completamente deshabilitada para evitar extracción de datos sensibles de archivos swap
- Arquitectura en memoria: El contenido del correo existe solo en memoria volátil durante el procesamiento
- Protección de claves de cifrado: Las claves nunca se almacenan en disco en texto plano
- Seguridad física: Discos cifrados con LUKS v2 que previenen acceso físico a los datos
- Almacenamiento USB deshabilitado: Previene extracción no autorizada de datos
Manejo de errores para problemas del sistema: Forward Email usa funciones auxiliares isCodeBug e isTimeoutError para asegurar que si ocurren problemas de conectividad con la base de datos, problemas de red/DNS/listas negras o problemas de conectividad upstream, el sistema devuelve códigos SMTP 421 para asegurar que los correos se reintenten más tarde en lugar de perderse o exponerse.
Detalles de implementación:
- Clasificación de errores: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/is-code-bug.js
- Manejo de errores por timeout en procesamiento MX: https://github.com/forwardemail/forwardemail.net/blob/master/helpers/on-data-mx.js
Fuente: https://forwardemail.net/technical-whitepaper.pdf#page=15
¿Quién tiene acceso a su infraestructura de correo electrónico?
Forward Email implementa controles de acceso exhaustivos para su equipo mínimo de ingeniería de 2-3 personas con estrictos requisitos de 2FA:
-
Control de acceso basado en roles: Para cuentas de equipo con permisos basados en recursos
-
Principio de menor privilegio: Aplicado en todos los sistemas
-
Segregación de funciones: Entre roles operativos
-
Gestión de usuarios: Usuarios separados para despliegue y devops con permisos distintos
-
Inicio de sesión root deshabilitado: Obliga a acceder mediante cuentas autenticadas correctamente
-
2FA estricta: Sin 2FA por SMS debido al riesgo de ataques MiTM - solo tokens basados en app o hardware
-
Registro de auditoría completo: Con redacción de datos sensibles
-
Detección automática de anomalías: Para patrones de acceso inusuales
-
Revisiones regulares de seguridad: De los registros de acceso
-
Prevención de ataques Evil Maid: Almacenamiento USB deshabilitado y otras medidas de seguridad física Fuentes:
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Controles de Autorización)
-
https://forwardemail.net/technical-whitepaper.pdf#page=30 (Seguridad de la Red)
-
https://forwardemail.net/technical-whitepaper.pdf#page=15 (Prevención de ataques de mayordomo malicioso)
¿Qué proveedores de infraestructura utilizan
Important
Forward Email utiliza múltiples subprocesadores de infraestructura con certificaciones de cumplimiento exhaustivas.
Los detalles completos están disponibles en nuestra página de cumplimiento GDPR: https://forwardemail.net/gdpr
Subprocesadores principales de infraestructura:
| Proveedor | Certificado en Marco de Privacidad de Datos | Página de Cumplimiento GDPR |
|---|---|---|
| Cloudflare | ✅ Sí | https://www.cloudflare.com/trust-hub/gdpr/ |
| DataPacket | ❌ No | https://www.datapacket.com/privacy-policy |
| DigitalOcean | ❌ No | https://www.digitalocean.com/legal/gdpr |
| GitHub | ✅ Sí | https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement |
| Vultr | ❌ No | https://www.vultr.com/legal/eea-gdpr-privacy/ |
Certificaciones detalladas:
DigitalOcean
- SOC 2 Tipo II y SOC 3 Tipo II (auditado por Schellman & Company LLC)
- Certificado ISO 27001 en múltiples centros de datos
- Cumple con PCI-DSS
- Certificado CSA STAR Nivel 1
- Certificado APEC CBPR PRP
- Detalles: https://www.digitalocean.com/trust/certification-reports
Vultr
- Certificado SOC 2+ (HIPAA)
- Cumple con PCI Merchant
- Certificado CSA STAR Nivel 1
- ISO/IEC 20000-1:2018, 27001:2022, 27017:2015, 27018:2019
- Detalles: https://www.vultr.com/legal/compliance/
DataPacket
- Cumple con SOC 2 (contactar directamente a DataPacket para obtener certificación)
- Infraestructura de nivel empresarial (ubicación en Denver)
- Protección DDoS mediante la pila de ciberseguridad Shield
- Soporte técnico 24/7
- Red global con 58 centros de datos
- Detalles: https://www.datapacket.com/datacenters/denver
GitHub
- Certificado en Marco de Privacidad de Datos (EU-U.S., Swiss-U.S. y Extensión UK)
- Hospedaje de código fuente, CI/CD y gestión de proyectos
- Acuerdo de Protección de Datos de GitHub disponible
- Detalles: https://docs.github.com/en/site-policy/privacy-policies/github-data-protection-agreement
Procesadores de Pago:
- Stripe: Certificado en Marco de Privacidad de Datos - https://stripe.com/legal/privacy-center
- PayPal: No certificado en DPF - https://www.paypal.com/uk/legalhub/privacy-full
¿Ofrecen un Acuerdo de Procesamiento de Datos (DPA)
Sí, Forward Email ofrece un Acuerdo de Procesamiento de Datos (DPA) completo que puede firmarse con nuestro acuerdo empresarial. Una copia de nuestro DPA está disponible en: https://forwardemail.net/dpa
Detalles del DPA:
- Cubre el cumplimiento GDPR y los marcos de Privacy Shield EU-US/Suizo-US
- Aceptado automáticamente al aceptar nuestros Términos de Servicio
- No se requiere firma separada para el DPA estándar
- Arreglos personalizados de DPA disponibles mediante Licencia Empresarial
Marco de Cumplimiento GDPR: Nuestro DPA detalla el cumplimiento con GDPR así como los requisitos internacionales de transferencia de datos. Información completa disponible en: https://forwardemail.net/gdpr
Para clientes empresariales que requieran términos personalizados de DPA o acuerdos contractuales específicos, estos pueden gestionarse a través de nuestro programa de Licencia Empresarial ($250/mes).
¿Cómo manejan las notificaciones de violaciones de datos
Note
La arquitectura de conocimiento cero de Forward Email limita significativamente el impacto de las violaciones.
- Exposición limitada de datos: No puede acceder al contenido de correos electrónicos cifrados debido a la arquitectura de conocimiento cero
- Recopilación mínima de datos: Solo información básica del suscriptor y registros limitados de IP para seguridad
- Marcos de subprocesadores: DigitalOcean, GitHub y Vultr mantienen procedimientos de respuesta a incidentes compatibles con GDPR
Información del representante GDPR:
Forward Email ha designado representantes GDPR de acuerdo con el Artículo 27:
Representante de la UE:
Osano International Compliance Services Limited
ATTN: LFHC
3 Dublin Landings, North Wall Quay
Dublín 1, D01C4E0
Representante del Reino Unido:
Osano UK Compliance LTD
ATTN: LFHC
42-46 Fountain Street, Belfast
Antrim, BT1 - 5EF
Para clientes empresariales que requieran SLA específicos de notificación de brechas, estos deben discutirse como parte de un acuerdo de Licencia Empresarial.
Fuentes:
¿Ofrecen un entorno de prueba
La documentación técnica de Forward Email no describe explícitamente un modo sandbox dedicado. Sin embargo, los enfoques potenciales para pruebas incluyen:
- Opción de autoalojamiento: Capacidades completas de autoalojamiento para crear entornos de prueba
- Interfaz API: Potencial para pruebas programáticas de configuraciones
- Código abierto: Código 100% abierto que permite a los clientes examinar la lógica de reenvío
- Múltiples dominios: Soporte para múltiples dominios que podría permitir la creación de dominios de prueba
Para clientes empresariales que requieran capacidades formales de sandbox, esto debe discutirse como parte de un acuerdo de Licencia Empresarial.
Fuente: https://github.com/forwardemail/forwardemail.net (Detalles del entorno de desarrollo)
¿Proveen herramientas de monitoreo y alertas
Forward Email ofrece monitoreo en tiempo real con algunas limitaciones:
Disponible:
- Monitoreo de entrega en tiempo real: Métricas de rendimiento visibles públicamente para los principales proveedores de correo electrónico
- Alertas automáticas: Equipo de ingeniería alertado cuando los tiempos de entrega superan los 10 segundos
- Monitoreo transparente: Sistemas de monitoreo 100% de código abierto
- Monitoreo de infraestructura: Detección automática de anomalías y registro completo de auditorías
Limitaciones:
- No se documentan explícitamente webhooks orientados al cliente ni notificaciones de estado de entrega basadas en API
Para clientes empresariales que requieran webhooks detallados de estado de entrega o integraciones personalizadas de monitoreo, estas capacidades pueden estar disponibles mediante acuerdos de Licencia Empresarial.
Fuentes:
- https://forwardemail.net (Visualización de monitoreo en tiempo real)
- https://github.com/forwardemail/forwardemail.net (Implementación de monitoreo)
¿Cómo aseguran alta disponibilidad
Important
Forward Email implementa redundancia integral a través de múltiples proveedores de infraestructura.
- Infraestructura distribuida: Múltiples proveedores (DigitalOcean, Vultr, DataPacket) en regiones geográficas
- Balanceo de carga geográfico: Balanceo de carga geo-localizado basado en Cloudflare con conmutación por error automática
- Escalado automático: Ajuste dinámico de recursos según la demanda
- Protección DDoS multicapa: A través del sistema Shield de DataPacket y Cloudflare
- Redundancia de servidores: Múltiples servidores por región con conmutación por error automática
- Replicación de bases de datos: Sincronización de datos en tiempo real en múltiples ubicaciones
- Monitoreo y alertas: Monitoreo 24/7 con respuesta automática a incidentes
Compromiso de disponibilidad: Disponibilidad del servicio del 99.9%+ con monitoreo transparente disponible en https://forwardemail.net
Fuentes:
- https://forwardemail.net/technical-whitepaper.pdf#page=18
- https://www.datapacket.com/datacenters/denver
¿Cumplen con la Sección 889 de la Ley de Autorización de Defensa Nacional (NDAA)
Important
Forward Email cumple plenamente con la Sección 889 mediante la cuidadosa selección de socios de infraestructura.
Sí, Forward Email es compatible con la Sección 889. La Sección 889 de la Ley de Autorización de Defensa Nacional (NDAA) prohíbe a las agencias gubernamentales usar o contratar con entidades que utilicen equipos de telecomunicaciones y videovigilancia de compañías específicas (Huawei, ZTE, Hikvision, Dahua y Hytera). Cómo Forward Email cumple con la Sección 889:
Forward Email depende exclusivamente de dos proveedores clave de infraestructura, ninguno de los cuales utiliza equipos prohibidos por la Sección 889:
- Cloudflare: Nuestro socio principal para servicios de red y seguridad de correo electrónico
- DataPacket: Nuestro proveedor principal de infraestructura de servidores (utilizando exclusivamente equipos de Arista Networks y Cisco)
- Proveedores de respaldo: Nuestros proveedores de respaldo Digital Ocean y Vultr están además confirmados por escrito como cumplidores de la Sección 889.
Compromiso de Cloudflare: Cloudflare declara explícitamente en su Código de Conducta para Terceros que no utilizan equipos de telecomunicaciones, productos de videovigilancia ni servicios de ninguna entidad prohibida por la Sección 889.
Caso de uso gubernamental: Nuestra conformidad con la Sección 889 fue validada cuando la Academia Naval de EE. UU. seleccionó Forward Email para sus necesidades de reenvío seguro de correo electrónico, requiriendo documentación de nuestros estándares de cumplimiento federal.
Para detalles completos sobre nuestro marco de cumplimiento gubernamental, incluyendo regulaciones federales más amplias, lea nuestro estudio de caso completo: Servicio de correo electrónico del gobierno federal conforme a la Sección 889
Detalles del sistema y técnicos
¿Almacenan correos electrónicos y su contenido?
No, no escribimos en disco ni almacenamos registros – con la excepción de errores y SMTP saliente (vea nuestra Política de Privacidad).
Todo se realiza en memoria y nuestro código fuente está en GitHub.
¿Cómo funciona su sistema de reenvío de correo electrónico?
El correo electrónico se basa en el protocolo SMTP. Este protocolo consiste en comandos enviados a un servidor (que comúnmente funciona en el puerto 25). Hay una conexión inicial, luego el remitente indica quién envía el correo ("MAIL FROM"), seguido de a quién va dirigido ("RCPT TO"), y finalmente las cabeceras y el cuerpo del correo electrónico ("DATA"). El flujo de nuestro sistema de reenvío de correo se describe en relación con cada comando del protocolo SMTP a continuación:
-
Conexión inicial (sin nombre de comando, por ejemplo
telnet sample.g0v.tw 25) - Esta es la conexión inicial. Verificamos los remitentes que no están en nuestra lista blanca contra nuestra lista negra. Finalmente, si un remitente no está en nuestra lista blanca, verificamos si ha sido lista gris. -
HELO- Esto indica un saludo para identificar el FQDN del remitente, dirección IP o nombre del manejador de correo. Este valor puede ser falsificado, por lo que no confiamos en estos datos y en su lugar usamos la búsqueda inversa del nombre de host de la dirección IP de la conexión. -
MAIL FROM- Esto indica la dirección de correo del sobre del email. Si se ingresa un valor, debe ser una dirección de correo válida según RFC 5322. Se permiten valores vacíos. Aquí verificamos el backscatter y también comprobamos el MAIL FROM contra nuestra lista negra. Finalmente, verificamos los remitentes que no están en la lista blanca para limitar la tasa (vea la sección sobre Limitación de tasa y lista blanca para más información). -
RCPT TO- Esto indica el(los) destinatario(s) del correo. Deben ser direcciones válidas según RFC 5322. Solo permitimos hasta 50 destinatarios en el sobre por mensaje (esto es diferente del encabezado "Para" de un correo). También verificamos una dirección válida de Sender Rewriting Scheme ("SRS") aquí para proteger contra suplantación con nuestro nombre de dominio SRS. -
DATA- Esta es la parte central de nuestro servicio que procesa un correo electrónico. Vea la sección ¿Cómo procesan un correo para reenvío? a continuación para más detalles.
¿Cómo procesas un correo electrónico para reenviar
Esta sección describe nuestro proceso relacionado con el comando del protocolo SMTP DATA en la sección ¿Cómo funciona su sistema de reenvío de correo electrónico? arriba – es cómo procesamos los encabezados, cuerpo, seguridad del correo electrónico, determinamos a dónde debe ser entregado y cómo manejamos las conexiones.
-
Si el mensaje excede el tamaño máximo de 50mb, entonces es rechazado con un código de error 552.
-
Si el mensaje no contenía un encabezado "From", o si alguno de los valores en el encabezado "From" no eran direcciones de correo electrónico válidas según RFC 5322, entonces es rechazado con un código de error 550.
-
Si el mensaje tenía más de 25 encabezados "Received", entonces se determinó que estaba atrapado en un bucle de redirección, y es rechazado con un código de error 550.
-
Usando la huella digital del correo electrónico (ver la sección sobre Fingerprinting), verificaremos si el mensaje ha intentado ser reenviado por más de 5 días (lo cual coincide con el comportamiento predeterminado de postfix), y si es así, será rechazado con un código de error 550.
-
Almacenamos en memoria los resultados del escaneo del correo electrónico usando Spam Scanner.
-
Si hubo algún resultado arbitrario de Spam Scanner, entonces es rechazado con un código de error 554. Los resultados arbitrarios solo incluyen la prueba GTUBE al momento de esta redacción. Vea https://spamassassin.apache.org/gtube/ para más información.
-
Añadiremos los siguientes encabezados al mensaje para propósitos de depuración y prevención de abuso:
Received- añadimos este encabezado estándar Received con IP y host de origen, tipo de transmisión, información de conexión TLS, fecha/hora y destinatario.X-Original-To- el destinatario original del mensaje:- Esto es útil para determinar a dónde fue entregado originalmente un correo electrónico (además del encabezado "Received").
- Se añade por destinatario en el momento del reenvío IMAP y/o enmascarado (para proteger la privacidad).
X-Forward-Email-Website- contiene un enlace a nuestro sitio web https://forwardemail.netX-Forward-Email-Version- la versión actual SemVer desdepackage.jsonde nuestra base de código.X-Forward-Email-Session-ID- un valor de ID de sesión usado para propósitos de depuración (solo aplica en entornos no productivos).X-Forward-Email-Sender- una lista separada por comas que contiene la dirección original MAIL FROM del sobre (si no estaba en blanco), el FQDN PTR inverso del cliente (si existe), y la dirección IP del remitente.X-Forward-Email-ID- esto solo aplica para SMTP saliente y se correlaciona con el ID de correo almacenado en Mi Cuenta → CorreosX-Report-Abuse- con un valor deabuse@forwardemail.net.X-Report-Abuse-To- con un valor deabuse@forwardemail.net.X-Complaints-To- con un valor deabuse@forwardemail.net.
-
Luego verificamos el mensaje para DKIM, SPF, ARC, y DMARC.
- Si el mensaje falló DMARC y el dominio tenía una política de rechazo (por ejemplo,
p=rejectestaba en la política DMARC), entonces es rechazado con un código de error 550. Normalmente una política DMARC para un dominio puede encontrarse en el registro TXT del subdominio_dmarc(por ejemplo,dig _dmarc.sample.g0v.tw txt). - Si el mensaje falló SPF y el dominio tenía una política de fallo estricto (por ejemplo,
-allestaba en la política SPF en lugar de~allo ninguna política), entonces es rechazado con un código de error 550. Normalmente una política SPF para un dominio puede encontrarse en el registro TXT del dominio raíz (por ejemplo,dig sample.g0v.tw txt). Vea esta sección para más información sobre enviar correo como con Gmail respecto a SPF.
- Si el mensaje falló DMARC y el dominio tenía una política de rechazo (por ejemplo,
-
Ahora procesamos los destinatarios del mensaje tal como se recopilaron a partir del comando
RCPT TOen la sección ¿Cómo funciona tu sistema de reenvío de correo electrónico? arriba. Para cada destinatario, realizamos las siguientes operaciones:- Consultamos los registros TXT del nombre de dominio (la parte después del símbolo
@, por ejemplosample.g0v.twsi la dirección de correo electrónico eratest@sample.g0v.tw). Por ejemplo, si el dominio essample.g0v.twhacemos una consulta DNS comodig sample.g0v.tw txt. - Analizamos todos los registros TXT que comienzan con
forward-email=(planes gratuitos) oforward-email-site-verification=(planes de pago). Nota que analizamos ambos, para procesar correos mientras un usuario está actualizando o degradando planes. - De estos registros TXT analizados, iteramos sobre ellos para extraer la configuración de reenvío (como se describe en la sección ¿Cómo empiezo y configuro el reenvío de correo electrónico? arriba). Nota que solo soportamos un valor
forward-email-site-verification=, y si se suministran más de uno, ocurrirá un error 550 y el remitente recibirá un rebote para este destinatario. - Recursivamente iteramos sobre la configuración de reenvío extraída para determinar el reenvío global, el reenvío basado en expresiones regulares y todas las demás configuraciones de reenvío compatibles, que ahora se conocen como nuestras "Direcciones de Reenvío".
- Para cada Dirección de Reenvío, soportamos una búsqueda recursiva (que iniciará esta serie de operaciones sobre la dirección dada). Si se encontró una coincidencia recursiva, entonces el resultado padre será eliminado de las Direcciones de Reenvío y se agregarán los hijos.
- Las Direcciones de Reenvío se analizan para garantizar unicidad (ya que no queremos enviar duplicados a una dirección ni generar conexiones SMTP adicionales innecesarias).
- Para cada Dirección de Reenvío, consultamos su nombre de dominio contra nuestro endpoint API
/v1/max-forwarded-addresses(para determinar cuántas direcciones puede reenviar el dominio por alias, por ejemplo 10 por defecto – ver la sección sobre límite máximo de reenvío por alias). Si se excede este límite, ocurrirá un error 550 y el remitente recibirá un rebote para este destinatario. - Consultamos la configuración del destinatario original contra nuestro endpoint API
/v1/settings, que soporta una consulta para usuarios de pago (con una alternativa para usuarios gratuitos). Esto devuelve un objeto de configuración para ajustes avanzados deport(Número, por ejemplo25),has_adult_content_protection(Booleano),has_phishing_protection(Booleano),has_executable_protection(Booleano) yhas_virus_protection(Booleano). - Basándonos en estos ajustes, luego verificamos los resultados del Escáner de Spam y si ocurre algún error, el mensaje es rechazado con un código de error 554 (por ejemplo, si
has_virus_protectionestá habilitado, entonces verificaremos los resultados del Escáner de Spam para virus). Nota que todos los usuarios del plan gratuito estarán inscritos para las verificaciones contra contenido para adultos, phishing, ejecutables y virus. Por defecto, todos los usuarios de planes de pago también están inscritos, pero esta configuración puede modificarse en la página de Configuración para un dominio en el panel de Forward Email).
- Consultamos los registros TXT del nombre de dominio (la parte después del símbolo
-
Para cada Dirección de Reenvío procesada de cada destinatario, luego realizamos las siguientes operaciones:
- La dirección se verifica contra nuestra lista de denegación, y si está listada, ocurrirá un código de error 421 (indica al remitente que intente nuevamente más tarde).
- Si la dirección es un webhook, entonces establecemos un Booleano para operaciones futuras (ver más abajo – agrupamos webhooks similares para hacer una sola solicitud POST en lugar de múltiples para la entrega).
- Si la dirección es una dirección de correo electrónico, entonces analizamos el host para operaciones futuras (ver más abajo – agrupamos hosts similares para hacer una conexión en lugar de múltiples conexiones individuales para la entrega).
-
Si no hay destinatarios y no hay rebotes, entonces respondemos con un error 550 de "Destinatarios inválidos".
-
Si hay destinatarios, entonces iteramos sobre ellos (agrupados por el mismo host) y entregamos los correos electrónicos. Consulte la sección ¿Cómo manejan los problemas de entrega de correo electrónico? a continuación para más información.
- Si ocurre algún error al enviar correos electrónicos, los almacenaremos en memoria para su procesamiento posterior.
- Tomaremos el código de error más bajo (si hay alguno) de los envíos de correos electrónicos y lo usaremos como código de respuesta al comando
DATA. Esto significa que los correos no entregados normalmente serán reintentados por el remitente original, pero los correos que ya fueron entregados no se reenviarán la próxima vez que se envíe el mensaje (ya que usamos Fingerprinting). - Si no ocurrieron errores, enviaremos un código de estado SMTP 250 de éxito.
- Un rebote se determina como cualquier intento de entrega que resulte en un código de estado >= 500 (fallos permanentes).
-
Si no ocurrieron rebotes (fallos permanentes), entonces devolveremos un código de estado SMTP del error más bajo de fallos no permanentes (o un código 250 de éxito si no hubo ninguno).
-
Si ocurrieron rebotes, enviaremos correos de rebote en segundo plano después de devolver el código de error más bajo a todos los remitentes. Sin embargo, si el código de error más bajo es >= 500, no enviamos correos de rebote. Esto se debe a que si lo hiciéramos, los remitentes recibirían un correo de rebote doble (por ejemplo, uno de su MTA saliente, como Gmail, y también uno de nosotros). Consulte la sección sobre ¿Cómo protegen contra el backscatter? a continuación para más información.
¿Cómo manejan los problemas de entrega de correo electrónico?
Tenga en cuenta que haremos una reescritura "Friendly-From" en los correos electrónicos solo si la política DMARC del remitente no pasó Y ninguna firma DKIM estaba alineada con el encabezado "From". Esto significa que alteraremos el encabezado "From" en el mensaje, estableceremos "X-Original-From" y también configuraremos un "Reply-To" si no estaba ya establecido. También volveremos a sellar el sello ARC en el mensaje después de alterar estos encabezados.
También usamos un análisis inteligente de mensajes de error en todos los niveles de nuestra pila: en nuestro código, solicitudes DNS, internos de Node.js, solicitudes HTTP (por ejemplo, 408, 413 y 429 se mapean al código de respuesta SMTP 421 si el destinatario es un webhook) y respuestas del servidor de correo (por ejemplo, respuestas con "defer" o "slowdown" se reintentaran como errores 421).
Nuestra lógica es a prueba de tontos y también reintentará en caso de errores SSL/TLS, problemas de conexión y más. El objetivo de esta protección es maximizar la entregabilidad a todos los destinatarios para una configuración de reenvío.
Si el destinatario es un webhook, permitiremos un tiempo de espera de 60 segundos para que la solicitud se complete con hasta 3 reintentos (por lo que 4 solicitudes en total antes de un fallo). Tenga en cuenta que analizamos correctamente los códigos de error 408, 413 y 429 y los mapeamos a un código de respuesta SMTP 421.
De lo contrario, si el destinatario es una dirección de correo electrónico, intentaremos enviar el correo con TLS oportunista (intentamos usar STARTTLS si está disponible en el servidor de correo del destinatario). Si ocurre un error SSL/TLS al intentar enviar el correo, intentaremos enviarlo sin TLS (sin usar STARTTLS).
Si ocurren errores DNS o de conexión, devolveremos al comando DATA un código de respuesta SMTP 421; de lo contrario, si hay errores de nivel >= 500, se enviarán rebotes.
Si detectamos que un servidor de correo al que intentamos entregar tiene una o más de nuestras direcciones IP de intercambio de correo bloqueadas (por ejemplo, por la tecnología que usan para retrasar spammers), enviaremos un código de respuesta SMTP 421 para que el remitente reintente su mensaje más tarde (y se nos alerta del problema para que podamos resolverlo antes del próximo intento).
¿Cómo manejan que sus direcciones IP sean bloqueadas?
Rutinariamente monitoreamos todas las principales listas negras DNS y si alguna de nuestras direcciones IP de intercambio de correo ("MX") está listada en una lista negra importante, la retiraremos del registro DNS A correspondiente en el round robin si es posible hasta que se resuelva el problema.
Al momento de escribir esto, también estamos listados en varias listas blancas DNS, y tomamos en serio el monitoreo de listas negras. Si observa algún problema antes de que tengamos la oportunidad de resolverlo, por favor notifíquenos por escrito a support@forwardemail.net.
Nuestras direcciones IP son públicas, vea esta sección a continuación para más información.
¿Qué son las direcciones postmaster?
Para evitar rebotes mal dirigidos y el envío de mensajes de respuesta automática de vacaciones a buzones no monitoreados o inexistentes, mantenemos una lista de nombres de usuario similares a mailer-daemon:
automailerautoresponderbouncebounce-notificationbounce-notificationsbounceshostmasterlistservlocalhostmail-daemonmail.daemonmaildaemonmailer-daemonmailer.daemonmailerdaemonmajordomopostmaster- y cualquier dirección no-reply
Consulte RFC 5320 Sección 4.6 para obtener más información sobre cómo se utilizan listas como estas para crear sistemas de correo electrónico eficientes.
¿Qué son las direcciones no-reply?
Los nombres de usuario de correo electrónico iguales a cualquiera de los siguientes (sin distinguir mayúsculas o minúsculas) se consideran direcciones no-reply:
do-not-replydo-not-responddo.not.replydonotreplydonotresponddont-replynaorespondano-repliesno-replyno-replysno.repliesno.replyno.replysno_replynobodynorepliesnoreplynoreplys
Esta lista se mantiene como un proyecto de código abierto en GitHub.
¿Cuáles son las direcciones IP de su servidor?
Publicamos nuestras direcciones IP en https://forwardemail.net/ips.
¿Tiene una lista blanca?
Sí, tenemos una lista de extensiones de nombres de dominio que están en la lista blanca por defecto y una lista blanca dinámica, en caché y rotativa basada en criterios estrictos.
Todos los dominios, correos electrónicos y direcciones IP usados por clientes que pagan son verificados automáticamente contra nuestra lista negra cada hora, lo que alerta a los administradores que pueden intervenir manualmente si es necesario.
Además, si uno de sus dominios o sus direcciones de correo electrónico están en la lista negra (por ejemplo, por enviar spam, virus o debido a ataques de suplantación) – entonces los administradores del dominio (usted) y los administradores de nuestro equipo serán notificados por correo electrónico inmediatamente. Recomendamos encarecidamente que configure DMARC para evitar esto.
¿Qué extensiones de nombres de dominio están en la lista blanca por defecto?
Las siguientes extensiones de nombres de dominio se consideran en la lista blanca por defecto (independientemente de si están en la Lista de Popularidad Umbrella o no):
edugovmilintarpadni.usfed.usisa.uskids.usnsn.usak.usal.usar.usas.usaz.usca.usco.usct.usdc.usde.usfl.usga.usgu.ushi.usia.usid.usil.usin.usks.usky.usla.usma.usmd.usme.usmi.usmn.usmo.usms.usmt.usnc.usnd.usne.usnh.usnj.usnm.usnv.usny.usoh.usok.usor.uspa.uspr.usri.ussc.ussd.ustn.ustx.usut.usva.usvi.usvt.uswa.uswi.uswv.uswy.usmil.ttedu.ttedu.tredu.uaedu.auac.atedu.brac.nzschool.nzcri.nzhealth.nzmil.nzparliament.nzac.inedu.inmil.inac.jped.jplg.jpac.zaedu.zamil.zaschool.zamil.krac.krhs.krms.kres.krsc.krkg.kredu.esac.lksch.lkedu.lkac.thmi.thadmin.chcanada.cagc.cago.idgo.jpgo.kego.krgo.thgob.argob.clgob.esgob.mxgob.vegob.svgouv.frgouv.ncgouv.qc.cagov.adgov.afgov.aigov.algov.amgov.aogov.augov.awgov.axgov.azgov.bdgov.begov.bggov.bmgov.bygov.clgov.cngov.cogov.cygov.czgov.dzgov.eggov.figov.fkgov.gggov.grgov.hkgov.hrgov.hugov.iegov.ilgov.imgov.ingov.iqgov.irgov.itgov.jegov.kpgov.krdgov.kygov.kzgov.lbgov.lkgov.ltgov.lvgov.magov.mmgov.mogov.mtgov.mygov.nggov.npgov.phgov.pkgov.plgov.ptgov.pygov.rogov.rugov.scotgov.segov.sggov.sigov.skgov.trgov.ttgov.twgov.uagov.ukgov.vngov.walesgov.zagovernment.pngovt.nzgv.atac.ukbl.ukjudiciary.ukmod.uknhs.ukparliament.ukpolice.ukrct.ukroyal.uksch.ukukaea.uk
aaaaarpabarthabbabbottabbvieabcaccentureacoaegaetnaaflagakhanaigaigoairbusairtelakdnalfaromeoalibabaalipayallfinanzallstateallyalstomamazonamericanexpressamexamicaandroidanzaolappleaquarellearamcoaudiauspostawsaxaazurebaidubananarepublicbarclaycardbarclaysbasketballbauhausbbcbbtbbvabcgbentleybhartibingblancobloombergbmsbmwbnlbnpparibasboehringerbookingboschbostikbradescobridgestonebrotherbugatticalcalvinkleincanoncapitalonecaravancartiercbacbncbrecbscerncfachanelchasechintaichromechryslerciprianiciscocitadelciticiticclubmedcomcastcommbankcreditunioncrowncrscsccuisinelladaburdatsundealerdelldeloittedeltadhldiscoverdishdnpdodgedunlopdupontdvagedekaemerckepsonericssonerniesuranceetisalateurovisioneverbankextraspacefagefairwindsfarmersfedexferrariferrerofiatfidelityfirestonefirmdaleflickrflirflsmidthfordfoxfreseniusforexfrogansfrontierfujitsufujixeroxgallogallupgapgbizgeagentinggivinggleglobogmailgmogmxgodaddygoldpointgoodyeargooggooglegraingerguardianguccihbohdfchdfcbankhermeshisamitsuhitachihkthondahoneywellhotmailhsbchugheshyatthyundaiibmieeeifmikanoimdbinfinitiintelintuitipirangaiselectitauitvivecojaguarjavajcbjcpjeepjpmorganjuniperkddikerryhotelskerrylogisticskerrypropertieskfhkiakinderkindlekomatsukpmgkredkuokgrouplacaixaladbrokeslamborghinilancasterlancialancomelandroverlanxesslasallelatrobeldsleclerclegoliaisonlexuslidllifestylelillylincolnlindelipsylixillocuslottelpllplfinanciallundbecklupinmacysmaifmanmangomarriottmaseratimattelmckinseymetlifemicrosoftminimitmitsubishimlbmmamonashmormonmotomovistarmsdmtnmtrmutualnadexnationwidenaturanbanecnetflixneustarnewhollandnflnhkniconikenikonnissannissaynokianorthwesternmutualnortonnranttobiofficeomegaoracleorangeotsukapanasonicpccwpfizerphilipspiagetpictetpingpioneerplayplaystationpohlpolitiepraxiprodprogressivepruprudentialpwcqvcredstonereliancerexrothricohrmitrocherrogersrwesafetysakurasamsungsandviksandvikcoromantsanofisapsaxosbiscascbschaefflerschmidtschwarzscjohnsonscorseatsenersessewsevensfrseekshangrilasharpshawshellshriramsinaskyskypesmartsncfsoftbanksohusonyspiegelstadastaplesstarstarhubstatebankstatefarmstatoilstcstcgroupsuzukiswatchswiftcoversymantectaobaotargettatamotorstdktelecitytelefonicatemasektevatiffanytjxtoraytoshibatotaltoyotatravelchanneltravelerstuitvsubsunicomuolupsvanguardverisignvigvikingvirginvisavistavistaprintvivovolkswagenvolvowalmartwalterweatherchannelweberweirwilliamhillwindowswmewolterskluwerwoodsidewtcxboxxeroxxfinityyahooyamaxunyandexyodobashiyoutubezapposzarazippo
bzhgfgpmqncpfpmretfwfyt
A partir del 8 de julio de 2025 hemos añadido estos países específicos de Europa:
axbgfogigrhrhultlumcmkmtroskva
En octubre de 2025 también hemos añadido cz (República Checa) debido a la demanda.
Específicamente no incluimos ru y ua debido a la alta actividad de spam.
¿Cuál es su criterio para la lista blanca?
Tenemos una lista estática de extensiones de nombres de dominio permitidas por defecto – y también mantenemos una lista blanca dinámica, en caché y rotativa basada en los siguientes criterios estrictos:
- El dominio raíz del remitente debe ser de una extensión de nombre de dominio que coincida con la lista que ofrecemos en nuestro plan gratuito (con la adición de
bizeinfo). También incluimos coincidencias parciales deedu,govymil, tales comoxyz.gov.auyxyz.edu.au. - El dominio raíz del remitente debe estar dentro de los 100,000 principales resultados únicos de dominios raíz analizados de la Lista de Popularidad Umbrella ("UPL").
- El dominio raíz del remitente debe estar dentro de los 50,000 principales resultados de dominios raíz únicos que aparecen en al menos 4 de los últimos 7 días de UPL (~50%+).
- El dominio raíz del remitente no debe estar clasificado como contenido para adultos o malware por Cloudflare.
- El dominio raíz del remitente debe tener registros A o MX configurados.
- El dominio raíz del remitente debe tener registros A, registros MX, un registro DMARC con
p=rejectop=quarantine, o un registro SPF con el calificador-allo~all.
Si se cumple este criterio, entonces el dominio raíz del remitente se almacenará en caché durante 7 días. Tenga en cuenta que nuestro trabajo automatizado se ejecuta diariamente, por lo que esta es una caché rotativa de lista blanca que se actualiza diariamente.
Nuestro trabajo automatizado descargará los últimos 7 días de UPL en memoria, los descomprimirá y luego los analizará en memoria según los estrictos criterios anteriores.
Los dominios populares en el momento de esta redacción, como Google, Yahoo, Microsoft, Amazon, Meta, Twitter, Netflix, Spotify y más, por supuesto están incluidos. Si usted es un remitente que no está en nuestra lista blanca, entonces la primera vez que su dominio raíz FQDN o dirección IP envíe un correo electrónico, será limitado por tasa y lista gris. Tenga en cuenta que esta es una práctica estándar adoptada como estándar de correo electrónico. La mayoría de los clientes de servidores de correo intentarán reintentar si reciben un error de límite de tasa o lista gris (por ejemplo, un código de estado de error 421 o de nivel 4xx).
Tenga en cuenta que remitentes específicos como a@gmail.com, b@xyz.edu y c@gov.au aún pueden ser lista negra (por ejemplo, si detectamos automáticamente spam, phishing o malware de esos remitentes).
Qué extensiones de nombres de dominio se pueden usar gratis
A partir del 31 de marzo de 2023, aplicamos una nueva regla general contra el spam para proteger a nuestros usuarios y servicio.
Esta nueva regla permite usar solo las siguientes extensiones de nombres de dominio en nuestro plan gratuito:
acadagaialamappasatauaxbabebgbrbybzhcacatcccdchckcocomdedevdjdkeeeseufamilyfifmfofrgfgggiglgpgrhrhuidieiliminioirisitjejpkekrlaliltlulvlymcmdmemkmnmqmsmtmumxncnetninlnonunzorgpfplpmprptpwrerorsscseshsisksmsrsttctftmtotvukusuzvavcvgvuwfwsxyzytza
Sí, tenemos una política de lista gris de correo electrónico muy laxa. La lista gris solo se aplica a remitentes que no están en nuestra lista blanca y dura en nuestra caché por 30 días.
Para cualquier remitente nuevo, almacenamos una clave en nuestra base de datos Redis por 30 días con un valor establecido en la hora de llegada inicial de su primera solicitud. Luego rechazamos su correo electrónico con un código de estado de reintento 450 y solo permitimos que pase una vez que hayan pasado 5 minutos.
Si han esperado con éxito 5 minutos desde esta hora de llegada inicial, entonces sus correos electrónicos serán aceptados y no recibirán este código de estado 450.
La clave consiste en el dominio raíz FQDN o la dirección IP del remitente. Esto significa que cualquier subdominio que pase la lista gris también pasará para el dominio raíz, y viceversa (esto es lo que queremos decir con una política "muy laxa").
Por ejemplo, si un correo electrónico proviene de test.sample.g0v.tw antes de que veamos un correo de sample.g0v.tw, entonces cualquier correo de test.sample.g0v.tw y/o sample.g0v.tw tendrá que esperar 5 minutos desde la hora de llegada inicial de la conexión. No hacemos que tanto test.sample.g0v.tw como sample.g0v.tw esperen sus propios períodos de 5 minutos (nuestra política de lista gris se aplica a nivel del dominio raíz).
Ten en cuenta que la lista gris no se aplica a ningún remitente en nuestra lista blanca (por ejemplo, Meta, Amazon, Netflix, Google, Microsoft al momento de esta redacción).
¿Tienes una lista negra
Sí, operamos nuestra propia lista negra y la actualizamos automáticamente en tiempo real y manualmente basándonos en spam y actividad maliciosa detectada.
También extraemos todas las direcciones IP de la lista negra UCEPROTECT Nivel 1 en http://wget-mirrors.uceprotect.net/rbldnsd-all/dnsbl-1.uceprotect.net.gz cada hora y las incorporamos a nuestra lista negra con una expiración de 7 días.
Los remitentes encontrados en la lista negra recibirán un código de error 421 (indica al remitente que reintente más tarde) si no están en la lista blanca.
Al usar un código de estado 421 en lugar de un código 554, se pueden aliviar posibles falsos positivos en tiempo real y luego el mensaje puede ser entregado con éxito en el siguiente intento.
Esto está diseñado a diferencia de otros servicios de correo, donde si te ponen en una lista de bloqueo, ocurre un fallo duro y permanente. A menudo es difícil pedir a los remitentes que reintenten mensajes (especialmente de grandes organizaciones), por lo que este enfoque da aproximadamente 5 días desde el intento inicial de correo para que el remitente, destinatario o nosotros intervengamos y solucionemos el problema (solicitando la eliminación de la lista negra).
Todas las solicitudes de eliminación de la lista negra son monitoreadas en tiempo real por administradores (por ejemplo, para que falsos positivos recurrentes puedan ser permanentemente incluidos en la lista blanca por los administradores).
Las solicitudes de eliminación de la lista negra pueden solicitarse en https://forwardemail.net/denylist. Los usuarios pagos tienen sus solicitudes de eliminación procesadas instantáneamente, mientras que los usuarios no pagos deben esperar a que los administradores procesen su solicitud.
Los remitentes detectados enviando spam o contenido de virus serán añadidos a la lista negra con el siguiente enfoque:
- La huella digital del mensaje inicial se pone en lista gris al detectar spam o lista de bloqueo de un remitente "confiable" (por ejemplo,
gmail.com,microsoft.com,apple.com).- Si el remitente estaba en la lista blanca, el mensaje se pone en lista gris por 1 hora.
- Si el remitente no está en la lista blanca, el mensaje se pone en lista gris por 6 horas.
- Analizamos claves de la lista negra a partir de la información del remitente y mensaje, y para cada una de estas claves creamos (si no existe ya) un contador, lo incrementamos en 1 y lo almacenamos en caché por 24 horas.
- Para remitentes en lista blanca:
- Añadir una clave para la dirección de correo electrónico "MAIL FROM" del sobre si pasó SPF o no tiene SPF, y no era un nombre de usuario postmaster ni un nombre de usuario no-reply.
- Si el encabezado "From" estaba en lista blanca, entonces añadir una clave para la dirección de correo electrónico del encabezado "From" si pasó SPF o pasó y alineó DKIM.
- Si el encabezado "From" no estaba en lista blanca, entonces añadir una clave para la dirección de correo electrónico del encabezado "From" y su dominio raíz analizado.
- Para remitentes no en lista blanca:
- Añadir una clave para la dirección de correo electrónico "MAIL FROM" del sobre si pasó SPF.
- Si el encabezado "From" estaba en lista blanca, entonces añadir una clave para la dirección de correo electrónico del encabezado "From" si pasó SPF o pasó y alineó DKIM.
- Si el encabezado "From" no estaba en lista blanca, entonces añadir una clave para la dirección de correo electrónico del encabezado "From" y su dominio raíz analizado.
- Añadir una clave para la dirección IP remota del remitente.
- Añadir una clave para el nombre de host resuelto del cliente por búsqueda inversa desde la dirección IP del remitente (si existe).
- Añadir una clave para el dominio raíz del nombre de host resuelto del cliente (si existe, y si difiere del nombre de host resuelto del cliente).
- Para remitentes en lista blanca:
- Si el contador alcanza 5 para un remitente y clave no en lista blanca, entonces ponemos la clave en lista negra por 30 días y se envía un correo a nuestro equipo de abuso. Estos números pueden cambiar y las actualizaciones se reflejarán aquí mientras monitoreamos el abuso.
- Si el contador alcanza 10 para un remitente y clave en lista blanca, entonces ponemos la clave en lista negra por 7 días y se envía un correo a nuestro equipo de abuso. Estos números pueden cambiar y las actualizaciones se reflejarán aquí mientras monitoreamos el abuso.
NOTA: En un futuro cercano introduciremos la monitorización de reputación. La monitorización de reputación calculará cuándo incluir en la lista negra a un remitente basándose en un umbral porcentual (en lugar de un contador rudimentario como se indicó anteriormente).
¿Tienes limitación de tasa
La limitación de tasa del remitente es ya sea por el dominio raíz obtenido de una búsqueda PTR inversa en la dirección IP del remitente – o si eso no da resultado, entonces simplemente usa la dirección IP del remitente. Nota que nos referimos a esto como Sender a continuación.
Nuestros servidores MX tienen límites diarios para el correo entrante recibido para almacenamiento IMAP cifrado:
- En lugar de limitar la tasa del correo entrante recibido en base a un alias individual (por ejemplo,
you@yourdomain.com) – limitamos la tasa por el nombre de dominio del alias mismo (por ejemplo,yourdomain.com). Esto previene que losSendersinunden los buzones de todos los alias en tu dominio a la vez. - Tenemos límites generales que aplican a todos los
Sendersen nuestro servicio sin importar el destinatario:- Los
Sendersque consideramos "confiables" como fuente de verdad (por ejemplo,gmail.com,microsoft.com,apple.com) están limitados a enviar 100 GB por día. - Los
Sendersque están en la lista blanca están limitados a enviar 10 GB por día. - Todos los demás
Sendersestán limitados a enviar 1 GB y/o 1000 mensajes por día.
- Los
- Tenemos un límite específico por
Senderyyourdomain.comde 1 GB y/o 1000 mensajes diarios.
Los servidores MX también limitan los mensajes que se reenvían a uno o más destinatarios mediante limitación de tasa – pero esto solo aplica a Senders que no están en la lista blanca:
-
Solo permitimos hasta 100 conexiones por hora, por dominio raíz FQDN resuelto del
Sender(o) dirección IP remota delSender(si no hay PTR inverso disponible), y por destinatario del sobre. Guardamos la clave para la limitación de tasa como un hash criptográfico en nuestra base de datos Redis. -
Si envías correo a través de nuestro sistema, por favor asegúrate de tener configurado un PTR inverso para todas tus direcciones IP (de lo contrario, cada dominio raíz FQDN único o dirección IP desde la que envíes será limitado en tasa).
-
Nota que si envías a través de un sistema popular como Amazon SES, entonces no serás limitado en tasa ya que (al momento de escribir esto) Amazon SES está listado en nuestra lista blanca.
-
Si envías desde un dominio como
test.abc.123.sample.g0v.tw, entonces el límite de tasa se impondrá ensample.g0v.tw. Muchos spammers usan cientos de subdominios para evadir filtros de spam comunes que solo limitan la tasa por nombres de host únicos en lugar de dominios raíz FQDN únicos. -
Los
Sendersque excedan el límite de tasa serán rechazados con un error 421.
Nuestros servidores IMAP y SMTP limitan que tus alias tengan más de 60 conexiones concurrentes a la vez.
Nuestros servidores MX limitan a los remitentes no en la lista blanca a establecer más de 10 conexiones concurrentes (con expiración de caché de 3 minutos para el contador, que refleja nuestro tiempo de espera de socket de 3 minutos).
¿Cómo protegen contra el backscatter
Los rebotes mal dirigidos o spam de rebote (conocido como "Backscatter") pueden causar una reputación negativa a las direcciones IP del remitente.
Tomamos dos medidas para proteger contra el backscatter, que se detallan en las siguientes secciones Prevenir rebotes de spammers conocidos MAIL FROM y Prevenir rebotes innecesarios para proteger contra backscatter a continuación.
Prevenir rebotes de spammers conocidos MAIL FROM
Obtenemos la lista de Backscatter.org (impulsado por UCEPROTECT) en http://wget-mirrors.uceprotect.net/rbldnsd-all/ips.backscatterer.org.gz cada hora y la alimentamos en nuestra base de datos Redis (también comparamos la diferencia por adelantado; en caso de que alguna IP haya sido removida y deba ser respetada). Si el MAIL FROM está en blanco O es igual (sin distinguir mayúsculas de minúsculas) a cualquiera de las direcciones postmaster (la parte antes de la @ en un correo electrónico), entonces verificamos si la IP del remitente coincide con alguna de esta lista.
Si la IP del remitente está listada (y no está en nuestra lista blanca), entonces enviamos un error 554 con el mensaje The IP ${session.remoteAddress} is blocked by https://www.backscatterer.org/index.php?target=test&ip=${session.remoteAddress}. Seremos alertados si un remitente está tanto en la lista de Backscatterer como en nuestra lista blanca para poder resolver el problema si es necesario.
Las técnicas descritas en esta sección se adhieren a la recomendación de "MODO SEGURO" en https://www.backscatterer.org/?target=usage – donde solo verificamos la IP del remitente si ya se han cumplido ciertas condiciones.
Prevenir rebotes innecesarios para proteger contra backscatter
Los rebotes son correos electrónicos que indican que el reenvío del correo electrónico falló completamente al destinatario y el correo no será reintentado.
Una razón común para ser listado en la lista de Backscatterer son los rebotes mal dirigidos o el spam de rebotes, por lo que debemos protegernos contra esto de varias maneras:
-
Solo enviamos cuando ocurren errores con código de estado >= 500 (cuando los correos intentados para reenviar han fallado, por ejemplo, Gmail responde con un error de nivel 500).
-
Solo enviamos una vez y solo una vez (usamos una clave de huella digital de rebote calculada y la almacenamos en caché para evitar envíos duplicados). La huella digital de rebote es una clave que es la huella digital del mensaje combinada con un hash de la dirección de rebote y su código de error). Vea la sección sobre Fingerprinting para más información sobre cómo se calcula la huella digital del mensaje. Las huellas digitales de rebotes enviados con éxito expirarán después de 7 días en nuestra caché Redis.
-
Solo enviamos cuando el MAIL FROM y/o From no están en blanco y no contienen (sin distinguir mayúsculas de minúsculas) un nombre de usuario postmaster (la parte antes de la @ en un correo electrónico).
-
No enviamos si el mensaje original tenía cualquiera de los siguientes encabezados (sin distinguir mayúsculas de minúsculas):
- Encabezado
auto-submittedcon un valor distinto deno. - Encabezado
x-auto-response-suppresscon un valor dedr,autoreply,auto-reply,auto_replyoall. - Encabezado
list-id,list-subscribe,list-unsubscribe,list-help,list-post,list-owner,list-archive,x-autoreply,x-autorespondox-auto-respond(independientemente del valor). - Encabezado
precedencecon un valor debulk,autoreply,auto-reply,auto_replyolist.
- Encabezado
-
No enviamos si la dirección de correo MAIL FROM o From termina con
+donotreply,-donotreply,+noreplyo-noreply. -
No enviamos si la parte del nombre de usuario de la dirección From era
mdaemony tenía un encabezado (sin distinguir mayúsculas de minúsculas)X-MDDSN-Message. -
No enviamos si había un encabezado (sin distinguir mayúsculas de minúsculas)
content-typede tipomultipart/report.
¿Cómo determinan la huella digital de un correo electrónico?
La huella digital de un correo electrónico se usa para determinar la unicidad de un correo y para evitar que se entreguen mensajes duplicados y se envíen rebotes duplicados.
La huella digital se calcula a partir de la siguiente lista:
- Nombre de host FQDN resuelto del cliente o dirección IP
- Valor del encabezado
Message-ID(si existe) - Valor del encabezado
Date(si existe) - Valor del encabezado
From(si existe) - Valor del encabezado
To(si existe) - Valor del encabezado
Cc(si existe) - Valor del encabezado
Subject(si existe) - Valor del
Body(si existe)
¿Puedo reenviar correos a puertos distintos al 25 (por ejemplo, si mi ISP ha bloqueado el puerto 25)?
Sí, desde el 5 de mayo de 2020 hemos añadido esta función. Actualmente la función es específica por dominio, en lugar de específica por alias. Si necesita que sea específica por alias, por favor contáctenos para informarnos de sus necesidades.
Por ejemplo, si quiero que todos los correos electrónicos que vayan a sample.g0v.tw se reenvíen al puerto SMTP de los destinatarios alias 1337 en lugar de 25:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email-port=1337 |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=sample.g0v.tw |
¿Soporta el símbolo más + para alias de Gmail?
Sí, absolutamente.
¿Soporta subdominios?
Sí, absolutamente. En lugar de usar "@", ".", o vacío como nombre/host/alias, simplemente usas el nombre del subdominio como valor.
Si quieres que foo.sample.g0v.tw reenvíe correos electrónicos, entonces ingresa foo como valor de nombre/host/alias en tu configuración DNS (para ambos registros MX y TXT).
¿Esto reenvía los encabezados de mis correos electrónicos?
Sí, absolutamente.
¿Está bien probado?
Sí, tiene pruebas escritas con ava y también tiene cobertura de código.
¿Pasas los mensajes y códigos de respuesta SMTP?
Sí, absolutamente. Por ejemplo, si envías un correo a hello@sample.g0v.tw y está registrado para reenviar a user@gmail.com, entonces el mensaje y código de respuesta SMTP del servidor SMTP de "gmail.com" será devuelto en lugar del servidor proxy en "mx1.forwardemail.net" o "mx2.forwardemail.net".
¿Cómo previenen a los spammers y aseguran una buena reputación de reenvío de correo?
Consulta nuestras secciones sobre ¿Cómo funciona tu sistema de reenvío de correo?, ¿Cómo manejas los problemas de entrega de correo?, y ¿Cómo manejas que tus direcciones IP sean bloqueadas? arriba.
¿Cómo realizas consultas DNS en nombres de dominio?
Creamos un proyecto de software de código abierto 🍊 Tangerine y lo usamos para consultas DNS. Los servidores DNS predeterminados usados son 1.1.1.1 y 1.0.0.1, y las consultas DNS se hacen a través de DNS sobre HTTPS ("DoH") en la capa de aplicación.
🍊 Tangerine usa por defecto el servicio DNS para consumidores centrado en la privacidad de CloudFlare cloudflare-dns.
Cuenta y Facturación
¿Ofrecen garantía de devolución de dinero en planes pagos?
¡Sí! Los reembolsos automáticos ocurren cuando actualizas, bajas de plan o cancelas tu cuenta dentro de los 30 días desde que tu plan comenzó. Esto solo aplica para clientes primerizos.
Si cambio de plan, ¿hacen prorrateo y reembolsan la diferencia?
No hacemos prorrateo ni reembolsamos la diferencia cuando cambias de plan. En su lugar, convertimos la duración restante desde la fecha de expiración de tu plan actual a la duración relativa más cercana para tu nuevo plan (redondeada hacia abajo por mes).
Ten en cuenta que si mejoras o reduces entre planes pagos dentro de una ventana de 30 días desde que comenzaste un plan pago, entonces reembolsaremos automáticamente el monto total de tu plan actual.
¿Puedo usar este servicio de reenvío de correo electrónico solo como un servidor MX de "respaldo" o "fallover"?
No, no se recomienda, ya que solo puedes usar un servidor de intercambio de correo a la vez. Los respaldos usualmente nunca se reintentan debido a configuraciones erróneas de prioridad y a que los servidores de correo no respetan la verificación de prioridad de intercambio MX.
¿Puedo deshabilitar alias específicos?
Sí, simplemente edita tu registro DNS TXT y antepone al alias uno, dos o tres signos de exclamación (ver abajo).
Ten en cuenta que debes preservar el mapeo ":" ya que es necesario si alguna vez decides desactivar esto (y también se usa para importar si mejoras a uno de nuestros planes pagos).
Para rechazo silencioso (aparece al remitente como si el mensaje se enviara con éxito, pero en realidad no llega a ningún lado) (código de estado 250): Si antepones un alias con "!" (signo de exclamación simple) devolverá un código de estado exitoso 250 a los remitentes que intenten enviar a esta dirección, pero los correos no llegarán a ningún lado (por ejemplo, un agujero negro o /dev/null).
Para rechazo suave (código de estado 421): Si antepones un alias con "!!" (doble signo de exclamación) devolverá un código de error suave 421 a los remitentes que intenten enviar a esta dirección, y los correos a menudo se reintentaran hasta por 5 días antes de ser rechazados y devueltos.
Para rechazo duro (código de estado 550): Si antepones un alias con "!!!" (triple signo de exclamación) devolverá un código de error permanente 550 a los remitentes que intenten enviar a esta dirección y los correos serán rechazados y devueltos.
Por ejemplo, si quiero que todos los correos que lleguen a alias@sample.g0v.tw dejen de reenviarse a user@gmail.com y sean rechazados y devueltos (por ejemplo, usar tres signos de exclamación):
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=!!!alias:user@gmail.com |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o vacío | 3600 | TXT | forward-email=!!!alias:nobody@forwardemail.net |
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o en blanco | 3600 | TXT | forward-email=!!!alias |
¿Puedo reenviar correos electrónicos a múltiples destinatarios?
Sí, absolutamente. Solo especifique múltiples destinatarios en sus registros TXT.
Por ejemplo, si quiero que un correo que llegue a hello@sample.g0v.tw se reenvíe a user+a@gmail.com y user+b@gmail.com, entonces mi registro TXT se vería así:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o en blanco | 3600 | TXT | forward-email=hello:user+a@gmail.com,hello:user+b@gmail.com |
O, podría especificarlos en dos líneas separadas, como esta:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o en blanco | 3600 | TXT | forward-email=hello:user+a@gmail.com |
| "@", ".", o en blanco | 3600 | TXT | forward-email=hello:user+b@gmail.com |
¡Depende de usted!
¿Puedo tener múltiples destinatarios globales catch-all?
Sí, puede. Solo especifique múltiples destinatarios globales catch-all en sus registros TXT.
Por ejemplo, si quiero que cada correo que llegue a *@sample.g0v.tw (el asterisco significa que es un comodín, también llamado catch-all) se reenvíe a user+a@gmail.com y user+b@gmail.com, entonces mi registro TXT se vería así:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o en blanco | 3600 | TXT | forward-email=user+a@gmail.com,user+b@gmail.com |
O, podría especificarlos en dos líneas separadas, como esta:
| Nombre/Host/Alias | TTL | Tipo | Respuesta/Valor |
|---|---|---|---|
| "@", ".", o en blanco | 3600 | TXT | forward-email=user+a@gmail.com |
| @, ".", o en blanco | 3600 | TXT | forward-email=user+b@gmail.com |
¿Existe un límite máximo en la cantidad de direcciones de correo electrónico a las que puedo reenviar por alias
Sí, el límite predeterminado es 10. Esto NO significa que solo puedas tener 10 alias en tu nombre de dominio. Puedes tener tantos alias como quieras (una cantidad ilimitada). Significa que solo puedes reenviar un alias a 10 direcciones de correo electrónico únicas. Podrías tener hello:user+1@gmail.com, hello:user+2@gmail.com, hello:user+3@gmail.com, … (del 1 al 10) – y cualquier correo enviado a hello@sample.g0v.tw se reenviaría a user+1@gmail.com, user+2@gmail.com, user+3@gmail.com, … (del 1 al 10).
¿Puedo reenviar correos electrónicos de forma recursiva
Sí, puedes, sin embargo, aún debes respetar el límite máximo. Si tienes hello:linus@sample.g0v.tw y linus:user@gmail.com, entonces los correos enviados a hello@sample.g0v.tw se reenviarían a linus@sample.g0v.tw y user@gmail.com. Ten en cuenta que se generará un error si intentas reenviar correos de forma recursiva más allá del límite máximo.
¿Pueden las personas cancelar o registrar mi reenvío de correo electrónico sin mi permiso
Usamos verificación de registros MX y TXT, por lo tanto, si agregas los respectivos registros MX y TXT de este servicio, entonces estás registrado. Si los eliminas, entonces estás dado de baja. Tú tienes la propiedad de tu dominio y la gestión del DNS, así que si alguien tiene acceso a eso, entonces eso es un problema.
¿Cómo es gratis
Forward Email ofrece un nivel gratuito mediante una combinación de desarrollo de código abierto, infraestructura eficiente y planes pagos opcionales que apoyan el servicio.
Nuestro nivel gratuito está respaldado por:
-
Desarrollo de Código Abierto: Nuestra base de código es de código abierto, permitiendo contribuciones de la comunidad y operación transparente.
-
Infraestructura Eficiente: Hemos optimizado nuestros sistemas para manejar el reenvío de correos con recursos mínimos.
-
Planes Premium Pagos: Los usuarios que necesitan funciones adicionales como envío SMTP, recepción IMAP o opciones de privacidad mejoradas se suscriben a nuestros planes pagos.
-
Límites de Uso Razonables: El nivel gratuito tiene políticas de uso justo para prevenir abusos.
Note
Estamos comprometidos a mantener el reenvío básico de correos gratuito mientras ofrecemos funciones premium para usuarios con necesidades más avanzadas.
Tip
Si encuentras valioso nuestro servicio, considera actualizar a un plan pago para apoyar el desarrollo y mantenimiento continuo.
¿Cuál es el límite máximo de tamaño de correo electrónico
Por defecto, tenemos un límite de tamaño de 50MB, que incluye contenido, encabezados y archivos adjuntos. Ten en cuenta que servicios como Gmail y Outlook permiten solo un límite de 25MB, y si excedes el límite al enviar a direcciones en esos proveedores recibirás un mensaje de error.
Se devuelve un error con el código de respuesta adecuado si se excede el límite de tamaño del archivo.
¿Almacenan registros de correos electrónicos
No, no escribimos en disco ni almacenamos registros – con la excepción de errores y SMTP saliente (consulta nuestra Política de Privacidad).
Todo se hace en memoria y nuestro código fuente está en GitHub.
¿Almacenan registros de errores
Sí. Puedes acceder a los registros de errores en Mi Cuenta → Registros o Mi Cuenta → Dominios.
Desde febrero de 2023, almacenamos registros de errores para códigos de respuesta SMTP 4xx y 5xx por un período de 7 días – que contienen el error SMTP, el sobre y los encabezados del correo (no almacenamos el cuerpo del correo ni los archivos adjuntos).
Los registros de errores le permiten verificar correos electrónicos importantes faltantes y mitigar falsos positivos de spam para sus dominios. También son un gran recurso para depurar problemas con webhooks de correo electrónico (ya que los registros de errores contienen la respuesta del endpoint del webhook).
Los registros de errores para limitación de tasa y [lista gris] (#do-you-have-a-greylist) no son accesibles ya que la conexión termina temprano (por ejemplo, antes de que se puedan transmitir los comandos RCPT TO y MAIL FROM).
Consulte nuestra Política de Privacidad para obtener más información.
¿Lees mis correos electrónicos?
No, absolutamente no. Consulte nuestra Política de Privacidad.
Muchos otros servicios de reenvío de correo electrónico almacenan y podrían potencialmente leer su correo electrónico. No hay razón para que los correos reenviados necesiten almacenarse en disco, por lo que diseñamos la primera solución de código abierto que lo hace todo en memoria.
Creemos que usted debe tener derecho a la privacidad y la respetamos estrictamente. El código que se implementa en el servidor es software de código abierto en GitHub para transparencia y para generar confianza.
¿Puedo "enviar correo como" en Gmail con esto?
¡Sí! Desde el 2 de octubre de 2018 hemos añadido esta función. ¡Vea Cómo enviar correo como usando Gmail arriba!
También debe configurar el registro SPF para Gmail en su configuración DNS en un registro TXT.
include:_spf.google.com a su registro SPF TXT, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:_spf.google.com -all
¿Puedo "enviar correo como" en Outlook con esto?
¡Sí! Desde el 2 de octubre de 2018 hemos añadido esta función. Simplemente consulte estos dos enlaces de Microsoft a continuación:
- https://support.office.com/en-us/article/add-or-remove-an-email-alias-in-outlook-com-459b1989-356d-40fa-a689-8f285b13f1f2
- https://support.office.com/en-us/article/send-email-from-a-different-address-in-outlook-com-ccba89cb-141c-4a36-8c56-6d16a8556d2e
También debe configurar el registro SPF para Outlook en su configuración DNS en un registro TXT.
include:spf.protection.outlook.com a su registro SPF TXT, por ejemplo:
v=spf1 a include:spf.forwardemail.net include:spf.protection.outlook.com -all
¿Puedo "enviar correo como" en Apple Mail y iCloud Mail con esto?
Si es suscriptor de iCloud+, puede usar un dominio personalizado. Nuestro servicio también es compatible con Apple Mail.
Consulte https://support.apple.com/en-us/102540 para más información.
¿Puedo reenviar correos ilimitados con esto?
Sí, sin embargo, los remitentes "relativamente desconocidos" tienen un límite de 100 conexiones por hora por nombre de host o IP. Consulte la sección sobre Limitación de tasa y Lista gris arriba.
Por "relativamente desconocidos" nos referimos a remitentes que no aparecen en la lista blanca.
Si se excede este límite, enviamos un código de respuesta 421 que indica al servidor de correo del remitente que intente nuevamente más tarde.
¿Ofrecen dominios ilimitados por un solo precio?
Sí. Independientemente del plan que tenga, pagará solo una tarifa mensual, que cubre todos sus dominios.
¿Qué métodos de pago aceptan?
Forward Email acepta los siguientes métodos de pago únicos o mensuales/trimestrales/anuales:
- Tarjetas de crédito/débito/transferencias bancarias: Visa, Mastercard, American Express, Discover, JCB, Diners Club, etc.
- PayPal: Conecta tu cuenta de PayPal para pagos fáciles
- Criptomonedas: Aceptamos pagos a través de los pagos con stablecoin de Stripe en las redes Ethereum, Polygon y Solana
Note
Almacenamos información limitada de pago en nuestros servidores, que solo incluye identificadores de pago y referencias a las transacciones, clientes, suscripciones e ID de pago de Stripe y PayPal.
Tip
Para máxima privacidad, considera usar pagos con criptomonedas.
Todos los pagos se procesan de forma segura a través de Stripe o PayPal. Los detalles de tu pago nunca se almacenan en nuestros servidores.
Recursos adicionales
Tip
Nuestros artículos a continuación se actualizan regularmente con nuevas guías, consejos e información técnica. Revisa con frecuencia para ver el contenido más reciente.