Volver al blog
Seguridad

Bloquear emails desechables en OpenClaw

Josselin Liebe
Josselin Liebe

OpenClaw facilita la creación de workflows automatizados que procesan datos de usuarios. Si algún paso de tu workflow recopila o utiliza una dirección de email - un formulario de contacto, un disparador de registro, un webhook de otra herramienta - ese email puede ser desechable. Esta guía muestra cómo añadir una verificación de email desechable directamente dentro de un workflow de OpenClaw usando la API de Veille.

Por qué esto importa en los workflows automatizados

Cuando un workflow procesa una dirección de email desechable, pueden ocurrir varios problemas más adelante:

  • Las secuencias de outreach envían emails a bandejas de entrada que ya no existen, lo que aumenta las tasas de rebote.
  • Los registros del CRM se llenan de contactos que nunca convertirán.
  • El aprovisionamiento de pruebas y los créditos por referidos se activan para cuentas falsas.
  • Los informes se vuelven inexactos porque los registros falsos se cuentan como leads reales.

Detectar el problema a nivel de workflow - antes de que cualquiera de esos pasos se ejecute - es más sencillo que limpiar los datos después.

Para profundizar en cómo se usan los emails desechables en el fraude de cuentas, consulta Cómo los emails desechables se usan en el fraude de cuentas.

Cómo funciona la verificación

La API de validación de emails de Veille acepta una única dirección de email y devuelve una respuesta estructurada que incluye:

  • disposable - true si el dominio es un proveedor de emails desechables conocido
  • risk_score - una puntuación de 0 (seguro) a 100 (alto riesgo)
  • dns.mx - indica si el dominio tiene un servidor de correo configurado
  • smtp_valid - indica si la bandeja de entrada específica puede recibir emails

Solo se necesita una petición HTTP GET. Sin SDK, sin librerías. Cualquier nodo HTTP de OpenClaw puede realizar esta llamada.

Configurar el workflow en OpenClaw

Paso 1 - Disparador

Comienza con cualquier disparador que proporcione una dirección de email. Fuentes habituales:

  • Envío de formulario (webhook o disparador de formulario nativo)
  • Evento CRM (nuevo contacto añadido)
  • Webhook desde una herramienta de terceros como Stripe, Typeform o Notion

La salida del disparador debe incluir un campo email al que puedas hacer referencia en los pasos siguientes.

Paso 2 - Nodo HTTP Request (llamada a la API de Veille)

Añade un nodo HTTP Request y configúralo de la siguiente manera:

Campo Valor
Método GET
URL https://api.veille.io/v1/intelligence/email
Parámetro de consulta - query {{trigger.email}} (tu variable de email)
Cabecera - x-api-key Tu clave API de Veille

El nodo devuelve una respuesta JSON. Los campos más importantes son disposable y risk_score.

Paso 3 - Nodo Condition

Añade un nodo Condition después del HTTP Request. Configura la siguiente lógica:

IF disposable == true  →  Rama: Bloquear
IF risk_score >= 75    →  Rama: Bloquear
ELSE                   →  Rama: Continuar

Puedes usar una sola condición con lógica OR, o dos ramas separadas según cómo gestione las condiciones tu versión de OpenClaw.

Paso 4 - Rama de bloqueo

En la rama de bloqueo, elige qué ocurre con las entradas rechazadas:

  • Detener el workflow sin ninguna acción adicional (opción más sencilla)
  • Añadir una etiqueta al contacto en tu CRM para marcarlo como inválido
  • Mover el registro a una lista o hoja de cálculo separada para revisión manual
  • Enviar una notificación interna para que tu equipo esté al tanto de la actividad

Paso 5 - Rama de continuación

En la rama de continuación, el workflow prosigue con normalidad: aprovisionar la cuenta, enviar el email de bienvenida, actualizar el CRM, notificar al equipo o lo que haga tu flujo habitual.

Respuesta graduada basada en risk_score

El campo disposable detecta los proveedores de emails desechables conocidos. El risk_score añade cobertura para dominios que no están en ninguna lista de bloqueo pero muestran señales sospechosas - dominios registrados recientemente, servidores de correo ausentes, patrones inusuales.

Un enfoque graduado basado en risk_score:

risk_score Acción
0–49 Continuar normalmente
50–74 Continuar, añadir una marca de revisión
75–100 Bloquear

Esto evita bloquear todos los casos límite mientras se eliminan los riesgos más evidentes.

Gestionar las direcciones de reenvío de privacidad

Servicios como Apple Hide My Email, Firefox Relay, SimpleLogin y addy.io generan direcciones de reenvío que pueden parecer inusuales. Pertenecen a usuarios reales que han elegido proteger su privacidad.

Para evitar bloquearlas por error, añade un nodo Condition antes de la llamada a la API de Veille que compruebe si el dominio coincide con un servicio de reenvío de privacidad conocido:

IF email domain is one of:
  privaterelay.appleid.com
  relay.firefox.com
  simplelogin.co
  addy.io
  anonaddy.com
→ Skip the Veille check and go directly to Continue

La API de Veille también asigna valores bajos de risk_score a las direcciones de proveedores de reenvío de privacidad conocidos, por lo que incluso sin una lista de permitidos manual, es poco probable que sean bloqueadas por el umbral de puntuación.

Estructura completa del workflow

[Trigger: form / webhook / CRM event]
        ↓
[Condition: is domain a privacy relay?]
   YES ↓            NO ↓
[Continue]   [HTTP Request: Veille API]
                     ↓
            [Condition: disposable OR risk_score ≥ 75?]
               YES ↓            NO ↓
            [Block branch]   [Continue branch]

Ejemplo de respuesta de la API

Cuando llamas a la API de Veille para una dirección desechable, recibes algo similar a esto:

{
  "email": "user@mailinator.com",
  "disposable": true,
  "risk_score": 95,
  "role_account": false,
  "dns": {
    "mx": true
  },
  "smtp_valid": false
}

Para una dirección legítima:

{
  "email": "contact@example.com",
  "disposable": false,
  "risk_score": 12,
  "role_account": false,
  "dns": {
    "mx": true
  },
  "smtp_valid": true
}

Casos de uso habituales en OpenClaw

Workflow de enriquecimiento de leads - se añade un contacto a tu CRM desde un formulario. Antes de que el contacto entre en tu secuencia de outreach, verifica el email con Veille. Solo los contactos con disposable: false y risk_score < 75 entran en la secuencia.

Automatización del registro de prueba - un nuevo usuario se registra para una prueba gratuita. El webhook de registro dispara un workflow de OpenClaw que llama a Veille. Si el email es desechable, el paso de aprovisionamiento se omite y el registro queda marcado.

Procesamiento del programa de referidos - se recibe una solicitud de referido. Antes de aplicar el crédito por referido, Veille verifica el email. Los emails de alto riesgo activan una revisión manual en lugar del crédito automático.

Validación de lista de espera - un workflow por lotes se ejecuta sobre tu lista de espera antes del lanzamiento. Cada email se verifica contra la API de Veille. Las entradas desechables se mueven a una hoja separada antes de enviar las invitaciones.

Artículos relacionados