Bloquear emails desechables en OpenClaw
OpenClaw facilita la creación de workflows automatizados que procesan datos de usuarios. Si algún paso de tu workflow recopila o utiliza una dirección de email - un formulario de contacto, un disparador de registro, un webhook de otra herramienta - ese email puede ser desechable. Esta guía muestra cómo añadir una verificación de email desechable directamente dentro de un workflow de OpenClaw usando la API de Veille.
Por qué esto importa en los workflows automatizados
Cuando un workflow procesa una dirección de email desechable, pueden ocurrir varios problemas más adelante:
- Las secuencias de outreach envían emails a bandejas de entrada que ya no existen, lo que aumenta las tasas de rebote.
- Los registros del CRM se llenan de contactos que nunca convertirán.
- El aprovisionamiento de pruebas y los créditos por referidos se activan para cuentas falsas.
- Los informes se vuelven inexactos porque los registros falsos se cuentan como leads reales.
Detectar el problema a nivel de workflow - antes de que cualquiera de esos pasos se ejecute - es más sencillo que limpiar los datos después.
Para profundizar en cómo se usan los emails desechables en el fraude de cuentas, consulta Cómo los emails desechables se usan en el fraude de cuentas.
Cómo funciona la verificación
La API de validación de emails de Veille acepta una única dirección de email y devuelve una respuesta estructurada que incluye:
disposable-truesi el dominio es un proveedor de emails desechables conocidorisk_score- una puntuación de 0 (seguro) a 100 (alto riesgo)dns.mx- indica si el dominio tiene un servidor de correo configuradosmtp_valid- indica si la bandeja de entrada específica puede recibir emails
Solo se necesita una petición HTTP GET. Sin SDK, sin librerías. Cualquier nodo HTTP de OpenClaw puede realizar esta llamada.
Configurar el workflow en OpenClaw
Paso 1 - Disparador
Comienza con cualquier disparador que proporcione una dirección de email. Fuentes habituales:
- Envío de formulario (webhook o disparador de formulario nativo)
- Evento CRM (nuevo contacto añadido)
- Webhook desde una herramienta de terceros como Stripe, Typeform o Notion
La salida del disparador debe incluir un campo email al que puedas hacer referencia en los pasos siguientes.
Paso 2 - Nodo HTTP Request (llamada a la API de Veille)
Añade un nodo HTTP Request y configúralo de la siguiente manera:
| Campo | Valor |
|---|---|
| Método | GET |
| URL | https://api.veille.io/v1/intelligence/email |
Parámetro de consulta - query |
{{trigger.email}} (tu variable de email) |
Cabecera - x-api-key |
Tu clave API de Veille |
El nodo devuelve una respuesta JSON. Los campos más importantes son disposable y risk_score.
Paso 3 - Nodo Condition
Añade un nodo Condition después del HTTP Request. Configura la siguiente lógica:
IF disposable == true → Rama: Bloquear
IF risk_score >= 75 → Rama: Bloquear
ELSE → Rama: Continuar
Puedes usar una sola condición con lógica OR, o dos ramas separadas según cómo gestione las condiciones tu versión de OpenClaw.
Paso 4 - Rama de bloqueo
En la rama de bloqueo, elige qué ocurre con las entradas rechazadas:
- Detener el workflow sin ninguna acción adicional (opción más sencilla)
- Añadir una etiqueta al contacto en tu CRM para marcarlo como inválido
- Mover el registro a una lista o hoja de cálculo separada para revisión manual
- Enviar una notificación interna para que tu equipo esté al tanto de la actividad
Paso 5 - Rama de continuación
En la rama de continuación, el workflow prosigue con normalidad: aprovisionar la cuenta, enviar el email de bienvenida, actualizar el CRM, notificar al equipo o lo que haga tu flujo habitual.
Respuesta graduada basada en risk_score
El campo disposable detecta los proveedores de emails desechables conocidos. El risk_score añade cobertura para dominios que no están en ninguna lista de bloqueo pero muestran señales sospechosas - dominios registrados recientemente, servidores de correo ausentes, patrones inusuales.
Un enfoque graduado basado en risk_score:
| risk_score | Acción |
|---|---|
| 0–49 | Continuar normalmente |
| 50–74 | Continuar, añadir una marca de revisión |
| 75–100 | Bloquear |
Esto evita bloquear todos los casos límite mientras se eliminan los riesgos más evidentes.
Gestionar las direcciones de reenvío de privacidad
Servicios como Apple Hide My Email, Firefox Relay, SimpleLogin y addy.io generan direcciones de reenvío que pueden parecer inusuales. Pertenecen a usuarios reales que han elegido proteger su privacidad.
Para evitar bloquearlas por error, añade un nodo Condition antes de la llamada a la API de Veille que compruebe si el dominio coincide con un servicio de reenvío de privacidad conocido:
IF email domain is one of:
privaterelay.appleid.com
relay.firefox.com
simplelogin.co
addy.io
anonaddy.com
→ Skip the Veille check and go directly to Continue
La API de Veille también asigna valores bajos de risk_score a las direcciones de proveedores de reenvío de privacidad conocidos, por lo que incluso sin una lista de permitidos manual, es poco probable que sean bloqueadas por el umbral de puntuación.
Estructura completa del workflow
[Trigger: form / webhook / CRM event]
↓
[Condition: is domain a privacy relay?]
YES ↓ NO ↓
[Continue] [HTTP Request: Veille API]
↓
[Condition: disposable OR risk_score ≥ 75?]
YES ↓ NO ↓
[Block branch] [Continue branch]
Ejemplo de respuesta de la API
Cuando llamas a la API de Veille para una dirección desechable, recibes algo similar a esto:
{
"email": "user@mailinator.com",
"disposable": true,
"risk_score": 95,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": false
}
Para una dirección legítima:
{
"email": "contact@example.com",
"disposable": false,
"risk_score": 12,
"role_account": false,
"dns": {
"mx": true
},
"smtp_valid": true
}
Casos de uso habituales en OpenClaw
Workflow de enriquecimiento de leads - se añade un contacto a tu CRM desde un formulario. Antes de que el contacto entre en tu secuencia de outreach, verifica el email con Veille. Solo los contactos con disposable: false y risk_score < 75 entran en la secuencia.
Automatización del registro de prueba - un nuevo usuario se registra para una prueba gratuita. El webhook de registro dispara un workflow de OpenClaw que llama a Veille. Si el email es desechable, el paso de aprovisionamiento se omite y el registro queda marcado.
Procesamiento del programa de referidos - se recibe una solicitud de referido. Antes de aplicar el crédito por referido, Veille verifica el email. Los emails de alto riesgo activan una revisión manual en lugar del crédito automático.
Validación de lista de espera - un workflow por lotes se ejecuta sobre tu lista de espera antes del lanzamiento. Cada email se verifica contra la API de Veille. Las entradas desechables se mueven a una hoja separada antes de enviar las invitaciones.
Artículos relacionados
- Lista de dominios de emails desechables: cómo bloquearlos - una lista de referencia de proveedores desechables habituales y comparación de listas de bloqueo
- Cómo los emails desechables se usan en el fraude de cuentas - los patrones de fraude que hacen necesaria esta detección
- Construir un pipeline de detección de fraude - combinar señales de email, dominio e IP en una puntuación de riesgo compuesta
- Construir un dataset de emails desechables - cómo se construye y mantiene la base de datos de emails desechables de Veille
- Usar la API de Veille en una empresa autónoma de Paperclip - los mismos patrones de validación aplicados en un org chart de Paperclip