Maximizar la Deliverability de tus correos electrónicos
Visión general
Configurar correctamente tu cuenta MailUp es clave para maximizar la Deliverability (entregabilidad), es decir, la capacidad de entregar los correos electrónicos en las bandejas de entrada de tus destinatarios. Trata de imaginar la entregabilidad como una ecuación: el resultado es la entrega en la bandeja de entrada (éxito o fracaso) de tus correos electrónicos, con varias variables que influyen en la entrega. Entre ellas: tu reputación como remitente, el contenido del mensaje que envías, el nivel de compromiso de los destinatarios, la reputación de la infraestructura de envío que utilizas y otras.
En el glosario le guiaremos a través de las palabras clave
Examinaremos los métodos de autenticación del correo electrónico, una parte importante de la ecuación de la entregabilidad
Te mostraremos algunos pasos para configurar mejor tu cuenta MailUp.
Glosario
Autenticación
La autenticación es un conjunto de técnicas diseñadas para dotar al sistema de transferencia de correo electrónico de información verificable. Su propósito es validar las identidades de las partes implicadas en el envío de un mensaje, ya que pueden modificarlo. Los resultados de esta validación pueden influir en las decisiones de entrega, que no implican ningún mecanismo de "filtrado de contenidos". Existen varios métodos de autenticación (FCrDNS, ADSP, SPF, DKIM, DMARC) y cada uno de ellos favorece la reputación y la evaluación de la validación del remitente.
Correo electrónico comercial
Se trata de una comunicación de carácter comercial; su objetivo es la promoción de un producto o servicio.
Correos electrónicos transaccionales
Un correo electrónico transaccional suele enviarse como resultado de una acción específica del usuario (por ejemplo, un pedido en línea). Los correos electrónicos transaccionales son recibos, confirmaciones, recordatorios o cualquier otro correo electrónico de naturaleza no comercial cuyo contenido se adapta a un destinatario específico. Desde un punto de vista normativo (CASL CASL: Canadá protege a sus ciudadanos del SPAM ), un correo electrónico que incluya contenido comercial se considera un correo electrónico comercial (véase más arriba).
Engagement / Compromiso
Mide cómo interactúan los suscriptores con sus mensajes. El nivel de compromiso -determinado por las tasas de apertura de los mensajes, el tiempo de visualización, los clics y las respuestas- mejora la reputación del remitente y la capacidad de entrega. Un nivel de compromiso muy bajo -ninguna acción por parte del destinatario o, peor aún, el borrado del mensaje o su marcado como spam- causa problemas de entregabilidad a corto plazo.
Envelope From / Return Path
Dirección de correo electrónico a la que se entregan los mensajes asíncronos (rebotados). Dado que esta dirección de correo electrónico se incluye en el header del mensaje, su dominio participa en el proceso de evaluación de la reputación.
Filtrado de contenidos / Fingerprinting
Se trata de técnicas para evaluar el contenido de un correo electrónico (palabras específicas, URL o "trozos") para detectar mensajes de spam y sus patrones. El filtrado de contenidos es más utilizado en el mundo corporativo, donde los administradores de sistemas pueden establecer restricciones sobre el contenido que reciben los empleados. A nivel del consumidor, los principales ISP (por ejemplo, Google, Yahoo!) consideran que los parámetros de autenticación, reputación y compromiso del usuario (véase "Compromiso") son más fiables que el filtrado de contenidos, aunque pueden adoptar ambas herramientas.
IP compartida
Se trata de un grupo de direcciones IP utilizadas por varios clientes, que comparten parámetros de reputación comunes y les permiten -en conjunto- mantener una frecuencia de envío coherente.
IP dedicada
Se trata de una dirección IP utilizada exclusivamente para un remitente o una parte de su tráfico de correo electrónico (por ejemplo, correos electrónicos transaccionales). Cuando se utiliza una IP dedicada, el tráfico de correo electrónico que se origina en esa dirección IP está aislado de los demás. Una frecuencia de envío constante -así como la alta calidad de los mensajes enviados- son factores cruciales para construir y mantener una buena reputación. La falta de volumen y/o frecuencia de envío puede provocar una falta de reputación de la IP dedicada, lo que, en consecuencia, puede dar lugar a problemas de entregabilidad. Por esta razón, la adopción de una dirección IP no se recomienda de forma absoluta, sino que debe evaluarse caso por caso.
Limitación de velocidad / Throttling
La limitación de velocidad es el proceso por el que los ISP retrasan la entrega de correos no deseados (o desconocidos), filtran el spam y garantizan que el correo deseado (por ejemplo, los correos transaccionales) llegue a la bandeja de entrada a tiempo. Cada ISP tiene sus propios límites de envío basados en condiciones temporales (hora y día), de modo que el volumen de envío puede ajustarse y reducirse cuando es demasiado alto o demasiado bajo.
Dominio / Dominio Apex
La parte del dominio utilizada por un remitente para enviar correos electrónicos (por ejemplo miempresa.com). Esta es la raíz de todos los mecanismos de reputación y autenticación, y debe estar directamente vinculada al sitio web o a la identidad de marca de la empresa.
Subdominio
Es un dominio de nivel inferior. Si miempresa.com (miempresa.com) es el dominio de nivel superior (apex), http://noticias.miempresa.com (http://news.miempresa.com/ ) es su subdominio. Dado que el dominio principal generalmente ya está configurado para servir adecuadamente al sitio de la empresa del remitente (y cualquier cambio podría tener efectos secundarios no deseados), es recomendable que el remitente cree subdominios para enviar correos electrónicos (dominios de tercer nivel como noticias.nombredemiempresa.com y cuarto nivel como rebote.news.mycompanyname.com). La elección del dominio, subdominio y denominación es crucial, porque puede tener un efecto decisivo en cómo los ISP y las autoridades antispam ven su flujo de correo electrónico. Para obtener más información, consulte la sección Guía de configuración a continuación.
Dominio de la interfaz web:
Un subdominio que se utilizará:
En todos los enlaces rastreados en sus correos electrónicos.
En la URL de la versión web del mensaje.
En la URL de todas las páginas web utilizadas por el sistema (por ejemplo, la página de inicio de confirmación de registro).
En la URL de tu plataforma MailUp.
Métodos de autenticación de correo electrónico
Sender Policy Framework (SPF):
SPF es uno de los métodos para autenticar las comunicaciones por correo electrónico. Se agrega cierta información a la configuración de su dominio web, lo que indica que ciertos sistemas están autorizados a enviar correos electrónicos en su nombre. Agregar autenticación SPF puede aumentar su capacidad de entrega, que es el porcentaje de mensajes entregados a su bandeja de entrada, en lugar de spam. En detalle, SPF proporciona un mecanismo que permite a los intercambiadores de correo electrónico verificar que el correo entrante de un dominio ha sido enviado desde un host autorizado por los administradores de ese dominio. La lista de direcciones IP autorizadas para un dominio se publica en los registros del Sistema de nombres de dominio (DNS) para ese dominio en forma de un registro TXT con formato especial (consulte nuestra página Implementación de la autenticación de ID del remitente y registros SPF).
DomainKeys Identified Mail (DKIM)
DKIM es uno de los métodos para autenticar las comunicaciones por correo electrónico. Funciona agregando una firma cifrada a sus correos electrónicos. Específicamente, nuestra clave pública DKIM debe agregarse a la configuración de su dominio web y se debe agregar una firma específica a todos los correos electrónicos que enviamos por usted. Esta firma se cifra en función de determinados elementos de cada correo electrónico enviado y, por tanto, es única para cada correo electrónico. Cuando el servidor de correo receptor analiza su correo electrónico, descifrará la firma utilizando la clave pública mencionada anteriormente y generará una nueva cadena hash basada en los mismos elementos. Si la firma descifrada coincide con la nueva cadena hash, el correo electrónico se considerará autenticado con DKIM. Un ejemplo de firma DKIM es el siguiente:
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; s=transactional; d=mailup.com;
h=From:To:Date:Subject:MIME-Version:Content-Type:List-Id:List-Unsubscribe:Message-ID; i=news-it@mailup.com;
bh=eFMbGLxi/7mcdDRUg+V0yHUTmA1F4EXExVBQxIxBr2I=;
b=ra3pGFHHvCr9OZsm9vnOid........Yj00/+nTKs=
Si el mensaje tiene una firma válida (no manipulada), el dominio de firma, identificado por la etiqueta d=, comunicará quién es usted a los destinatarios, quienes manejarán el correo en consecuencia. Los sistemas de reputación analizarán la reputación del dominio firmante para decidir si entregan el correo electrónico a su bandeja de entrada o a su carpeta de spam.
Domain-based Message Authentication, Reporting and Conformance (DMARC)
DMARC permite al propietario de un dominio, que también es el remitente de mensajes de correo electrónico, solicitar a los proveedores de correo electrónico que no entreguen mensajes no autorizados que parezcan provenir de su dominio. Este mecanismo es útil para prevenir ataques de phishing y suplantación de identidad.
Desde un punto de vista técnico, DMARC (Domain-based Message Authentication, Reporting & Conformance) es un sistema basado en autenticación DKIM y SPF que ayuda a los servidores receptores (por ejemplo, Gmail, Yahoo, Libero) a saber qué hacer cuando un mensaje no puede autenticarse. . Para hacer esto, permite al remitente de un correo electrónico publicar una "política" sobre qué mecanismo (SPF, DKIM o ambos) se utiliza para enviar correos electrónicos e instruir a los servidores receptores sobre cómo manejar cualquier problema de autenticación (supervisar, poner en spam o rechazar mensajes). Además, DMARC proporciona un mecanismo de presentación de informes sobre las acciones tomadas, según la política. De este modo coordina los resultados de DKIM y SPF y especifica en qué circunstancias la dirección de correo electrónico de envío, que suele ser visible para el destinatario final, puede considerarse legítima.
Para obtener más información, consulte el enlace utilizando DMARC con Mailup.
Forward-confirmed reverse DNS (FCrDNS):
También conocido como DNS inverso de círculo completo, DNS inverso doble o iprev, FCrDNS es un parámetro de configuración de red en el que una dirección IP determinada tiene tanto el Sistema de nombres de dominio (DNS) directo (nombre a dirección) como el inverso ( dirección-a-nombre), que se corresponden entre sí. Esta es la configuración estándar requerida por los estándares de Internet que admiten muchos protocolos dependientes de DNS y se recomienda como práctica recomendada. La verificación FCrDNS puede crear un formulario de verificación de autenticación débil, ya que existe una relación válida entre el propietario de un nombre de dominio y el propietario de la red a la que se le ha proporcionado una dirección IP.
Author Domain Signing Practices (ADSP):
ADSP es una extensión opcional del esquema de autenticación de correo electrónico DKIM, mediante el cual un dominio puede publicar las prácticas de firma que utiliza al reenviar en nombre de sus autores asociados. Es una forma de vincular el dominio de firma DKIM con el dominio de correo electrónico en el campo De: encabezado de un mensaje (también conocido como "dominio de autor"). Para crear esa conexión, el propietario de un dominio publica un registro ADSP en el DNS, que contiene información sobre el correo enviado desde ese dominio. Una divulgación "para todos" tiene como objetivo transmitir a los sistemas receptores que todo su correo ha sido firmado con DKIM, sin realizar ninguna solicitud sobre qué hacer con los mensajes no firmados. Una regla establece que los mensajes sin firmar se descartan. ADSP nunca logró ponerse de moda y fue degradado a "histórico" en 2013. Ha sido reemplazado por DMARC.
Autenticación en dominios personalizados
Cada cuenta de MailUp está autenticada por defecto (FCrDNS, SPF, DKIM) en los dominios de nuestra propiedad, conectados directamente a nuestra infraestructura de envío. Estos dominios, por definición, no están correlacionados con la identidad de marca del remitente. Si bien la configuración predeterminada es suficiente en términos de autenticación de correo electrónico, algunos remitentes pueden necesitar configuración adicional (por ejemplo, DMARC) y personalización de marca utilizando un dominio personalizado.
Algunas notas:
Parecerá que los correos electrónicos provienen directamente de su dominio, en lugar de nuestros servidores.
Se requiere el uso de un dominio personalizado para configuraciones de autenticación avanzadas como DMARC.
Se requieren firmas personalizadas DKIM y configuraciones de DNS, lo que requiere que el remitente tenga acceso completo a los registros DNS de su dominio.
Para necesidades de autenticación es posible utilizar el servicio Deliverability Suite.
Guía de configuración
Elija el dominio FROM
¿Qué dominio utilizarás para enviar con MailUp? ¿Es su dominio de nivel superior (es decir, el dominio principal del que hablamos anteriormente) o un subdominio (es decir, http://noticias.midominio.com )? En el primer caso el FROM EMAIL aparecería más o menos como actualizaciones@midominio.com, en el segundo como actualizaciones@noticias.midominio.com. La decisión se basa en su capacidad para acceder y modificar los registros DNS de ese dominio. Puedes consultar con el responsable de acceso al sistema de gestión de dominios.
En los siguientes ejemplos hemos asumido que el dominio de envío corresponde al dominio principal (Alojamiento web, Registro de nombres de dominio - http://MiDominio.com ). Si no puede editar los registros DNS de su dominio principal, deberá configurar un subdominio (por ejemplo, http://noticias.midominio.com ) y hacer referencia a él (en lugar de alojamiento web, registro de nombre de dominio - http://MiDominio.com ) en los pasos descritos. abajo.
Consulta tu DESDE CORREO ELECTRÓNICO
Ahora que has elegido el dominio FROM, necesitas crear un CORREO ELECTRÓNICO FROM en ese dominio y verificarlo en tu cuenta MailUp. Para evitar cualquier abuso, MailUp requiere que el DESDE CORREO ELECTRÓNICO se verifique antes de ser utilizado. La verificación es muy sencilla: MailUp enviará un mensaje de verificación a la dirección DE CORREO ELECTRÓNICO proporcionada y deberás hacer clic en el enlace contenido en el mensaje. Puedes consultar DESDE CORREO ELECTRÓNICO cuando configuras una lista en tu cuenta MailUp, cuando configuras un nuevo envío o agregando un nuevo correo electrónico de remitente desde la página de Autenticación del remitente.
Configurar el registro SPF para el dominio de envío
Agregar autenticación SPF es fácil. Esto es lo que debes hacer.
Comuníquese con su empresa de alojamiento web, la empresa con la que registró su dominio o el administrador de red que administra su dominio.
Dígale que necesita un cambio en sus registros DNS (Sistema de nombres de dominio)
Si aún no ha publicado un registro SPF, dígale que agregue este registro TXT: v=spf1 incluye:musvc.com ~all
Si ya tiene un registro SPF activo (es decir, tiene un registro TXT que comienza con v=spf1), dígale que agregue la cadena "include:musvc.com" antes de la palabra clave final "all". Ejemplo: v=spf1 incluir:midominio1.com incluir:DominiosEnormes.com incluir:musvc.com ~all.
Espere entre 24 y 48 horas: los cambios de DNS tardan algún tiempo en propagarse por la red.
Verifique en la página Autenticación del remitente que los correos electrónicos de su dominio pasen la prueba SPF.
Habilitar la autenticación DKIM
Agregar autenticación DKIM es simple. Esto es lo que debes hacer.
Comuníquese con su empresa de alojamiento web, la empresa con la que registró su dominio o el administrador de red que administra su dominio.
Dígale que necesita un cambio en sus registros DNS (Sistema de nombres de dominio).
Pídales que creen estos dos CNAME (recuerde reemplazar Alojamiento web, Registro de nombre de dominio - http://MiDominio.com con su dominio)
(1) ml01._domainkey.midominio.com ...y apúntalo a ml01.dkim.musvc.com.
(2) ml02._ http://domainkey.midominio.com
...y apúntalo a ml02.dkim.musvc.com.
Si no es posible crear un CNAME, también puede implementar la autenticación DKIM realizando cambios en algunos registros TXT de la configuración de DNS. Si es así, por favor contáctenos para más detalles.
Espere entre 24 y 48 horas: los cambios tardan algún tiempo en propagarse por la red.
Verifique en la página Autenticación del remitente que los correos electrónicos de su dominio pasen la prueba DKIM.
Le recordamos que para utilizar la firma DKIM personalizada, las siguientes direcciones de correo electrónico (cuentas de rol) abuse@mydomain.com y postmaster@mydomain.com deben estar activas, poder recibir correo y ser monitoreadas.
Si utiliza un subdominio como dominio de envío (por ejemplo, http://m.midominio.com ), también debe reenviar esos correos electrónicos (abuse@m.midominio.com y postmaster@..) a abuse@mailup.com.
Configurar la interfaz del dominio (opcional)
Si desea utilizar una interfaz de dominio personalizada (consulte la entrada en el Glosario), puede crear un C-NAME en su sistema de gestión de dominio (por ejemplo, http://noticias.midominio.com ) y apuntar a c.mailup.com.
Para utilizar una interfaz de dominio personalizada, debe tener una plataforma PRO o ENTERPRISE Edition activa.
Configurar un Envelope From personalizado (opcional)
Al utilizar un Envelope From personalizado (consulte la entrada en el glosario), puede "alinearlo" con la dirección FROM EMAIL, lo que permite configuraciones de envío más avanzadas. Esta dirección puede ser cualquier cuenta de correo electrónico de su elección de un subdominio del utilizado para el FROM EMAIL (por ejemplo, si el FROM EMAIL es noticias@midominio.com, el Remitente del sobre podría ser rebote@bounce.midominio.com) . Para que el sistema MailUp pueda procesar correos electrónicos erróneos (rebotes), será necesario el acceso enviado a esa dirección.
Cree dos registros DNS de la siguiente manera:
Tipo: MX
Nombre: bounce.mydomain.com
Valor: http://mx01.musvc.com
Prioridad: 10
Tipo: TXT
Nombre: http://bounce.midominio.com Valor: "v=spf1 incluye:http://mx01.musvc.com/ ~all".
Al modificar el registro MX, la gestión del correo electrónico de ese dominio pasará bajo el control de MailUp y será gestionada automáticamente por la plataforma. Las cuentas previamente configuradas ya no recibirán ni podrán enviar correos electrónicos.
PTR de server SMTP (para IP dedicadas)
Si su flujo de correo electrónico se envía a través de SMTP dedicados, cada uno de ellos debe tener un PTR alineado con la base del dominio del host. Un ejemplo:
http://mx67202.midominio.com AT 93.174.67.202
http://mx67203.midominio.com AT 93.174.67.203
Cada PTR debe tener los mismos registros SPF/ID de remitente que el dominio de envío:
mx67202.newsletter.mydomain.com TXT v=spf1 incluye:musvc.com ~all
mx67202.newsletter.mydomain.com TXT spf2.0/pra incluye:musvc.com ~all
Habilitar DMARC
Dado que DMARC se basa en SPF y DKIM, se deben completar todos los pasos anteriores antes de poder habilitar DMARC, incluso en cualquier flujo externo a MailUp. Por lo tanto es muy importante verificar que todos los flujos de correo electrónico que involucran al dominio respeten las condiciones necesarias.
Se debe agregar el siguiente registro TXT a los registros DNS del dominio de envío: _dmarc.midominio.com
El valor del campo TXT puede cambiar dependiendo de la política elegida, el siguiente es solo un ejemplo:
Un registro DMARC simple es el siguiente: v=DMARC1; p=ninguno; rua=mailto:dmarc.rua@miempresa.com; ruf=correo a:auth-reports@mycompany.com.
Dónde:
v es la versión (DMARC1 es la única disponible)
*p es la póliza. Los valores aceptables son *none* (no realizar ninguna acción, solo recopilar los datos y enviar alertas) *quarantine* (considerar el correo electrónico que no pasa el DMARC como sospechoso) *reject* (bloquear todos los correos electrónicos sospechosos)
pct es el porcentaje de mensajes no alineados que deben rechazarse (de 1 a 100, donde 100 significa todos los mensajes)
rua: Enviar informes agregados a esta dirección (debe ser monitoreado)
ruf: envíe informes detallados (forenses) a esta dirección
Las direcciones de correo electrónico que reciben los informes pueden estar en cualquier dominio, no necesariamente el utilizado para la autenticación.
Recomendamos encarecidamente habilitar DMARC gradualmente utilizando la política p=none inicialmente. Supervise el tráfico para detectar anomalías en los informes (por ejemplo, mensajes firmados/alineados incorrectamente).
Una vez que haya verificado que todos los mensajes legítimos estén autenticados, puede cambiar la política a p=quarantine.
Revise los resultados una vez más (también busque en spam) y cuando esté absolutamente seguro de que todos los mensajes están firmados y autenticados, puede cambiar la política a p=reject para usar DMARC por completo.
También puedes aprovechar el parámetro pct para evitar tener un impacto inmediato en todos tus correos electrónicos. Desde una perspectiva muy conservadora, después de habilitar la política de "cuarentena" puedes comenzar con pct=1 y luego aumentar progresivamente a 10, 25, 50, 100.