En el ámbito del marketing por correo electrónico garantizar que tus correos electrónicos se entreguen y sean confiables es fundamental.
Ahora bien, cuando usamos un programa de terceros para los envíos de correo masivos (ejemplo MailChimp) lo que estamos haciendo es que un tercero envíe un correo a nuestro nombre. Pero, ¿cómo establecemos que esos correos son auténtico? Esta confianza se establece a través de protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC.
En esta guía, profundizaremos en la importancia de estos protocolos y proporcionaremos instrucciones paso a paso sobre cómo configurarlos correctamente.
Un poco de contexto
En octubre de 2023, Google y Yahoo realizaron anuncios de “nuevos requisitos” para los remitentes de correo electrónico (el detalle del anuncio de Google se puede ver aquí).
Pongo nuevos entre comillas, porque en verdad son buenas prácticas que llevan mucho tiempo en el mundo del email marketing, solo que a partir de 2024 serán obligatorias.
Siendo ambos dos de los mayores proveedores de cuentas gratuitas de correo del mundo, más nos vale como organización estar al día (si tu ONG envía correos electrónicos sin fines de lucro y revisa su lista de correo electrónico, probablemente la mitad de sus suscriptores tienen una dirección de Gmail).
Fundamentos
El primer requisito para lograr una campaña exitosa de email marketing (antes que la tasa de apertura y la tasa de clicks) es lograr que nuestro mail llegue a la bandeja de entrada y no a la carpeta de spam.
Siguiendo las directivas de Google, hay tres aspectos fundamentales para lograrlo:
- Autenticar correo electrónico: configurar al menos el SPF y el DKIM. Idealmente también el DMARC.
- Habilitar la posibilidad de darse de baja de la lista y que sea fácil: poner el enlace de baja automática en nuestros envíos y hacer efectivo el pedido dentro de las 48hs.
- Enviar correos a la gente que pidió recibirlos.
Entendiendo que de los puntos 2 y 3 no hay mucho que aclarar, nos concentraremos en el primero.
¿Cómo autenticar el remitente de correo electrónico de tu organización?
Las explicaciones que siguen son (un poco) técnicas. Si tu ONG tiene un equipo de IT con seguridad puede aplicar todos estos códigos sin problemas. Si no cuenta con un equipo técnico, lo puede hacer cualquiera con un poco de maña (o con ayuda del soporte técnico del hosting).
SPF (Sender Policy Framework)
Importancia: SPF ayuda a prevenir la suplantación de correo electrónico y asegura que el correo electrónico provenga de una fuente autorizada.
SPF es un registro DNS (Sistema de Nombres de Dominio) que enumera todas las direcciones IP y servidores autorizados que tienen permiso para enviar correos electrónicos en nombre de un dominio específico. Cuando se recibe un correo electrónico, el servidor de correo del destinatario puede verificar el registro SPF para determinar si el remitente es legítimo.
Configuración de SPF
En el panel de control de tu proveedor de alojamiento de dominio, localizar la configuración de DNS. En general allí está la opción de “agregar un nuevo registro DNS” o similar. Para estas configuraciones el tipo de registro que queremos agregar es TXT.
El campo “Nombre” queda vacío y en el campo “Valor o Datos” vamos a tener que introducir algo similar a:
v=spf1 include:_spf.tuproveedordecorreoelectronico.com ~all
Reemplazar “_spf.tuproveedordecorreoelectronico.com” con el dominio de tu proveedor de correo electrónico. Este registro los autoriza a enviar correos electrónicos en tu nombre.
Guardar el Registro: Guarda el registro y se propagará a través de los servidores DNS.
DKIM (DomainKeys Identified Mail)
Importancia: DKIM confirma la integridad y el origen del correo electrónico, reduciendo la posibilidad de manipulación del correo electrónico (si el SPF confirmaba que el correo era efectivamente enviado por nosotros, el DKIM garantiza que nadie lo haya alterado “en el medio” del proceso de envío).
DKIM funciona añadiendo una firma digital a cada correo electrónico saliente. El servidor del destinatario puede verificar esta firma buscando la clave pública del remitente en los registros DNS del dominio del remitente.
Configuración de DKIM
El proceso de configuración de DKIM varía de un proveedor de servicios de correo electrónico a otro.
Algunos pasos generales para configurarlo son:
- Iniciar sesión en tu cuenta de correo electrónico: Esto será MailChimp, Mailjet, GetResponse o cualquier otra de marketing por correo electrónico.
- Acceder a la configuración de tu cuenta o ajustes.
- Habilita DKIM: En la configuración de tu cuenta, busca la opción de configuración de DKIM. Activa DKIM para tu dominio.
- Genera las claves DKIM: La plataforma te guiará para generar las claves DKIM. Esto generalmente implica hacer clic en un botón para crear un conjunto de claves para tu dominio.
A modo de ejemplo, en Brevo (ex Sendinblue) esta configuración se encuentra dentro de “Remitentes, dominios y direcciones IP dedicadas” y se ve así:
Una vez obtenido los códigos, debemos agregar estos registros a la configuración DNS del dominio de nuestra ONG.
Último paso, verificar la configuración: una vez que los registros DNS estén agregados, regresar a la plataforma de correo electrónico y verificar la configuración (el tilde verde de “valor encontrado” de la imagen anterior).
DMARC (Domain-based Message Authentication, Reporting, and Conformance)
Importancia: DMARC mejora la entregabilidad de correo electrónico y protege tu marca de intentos de suplantación.
DMARC se basa en SPF y DKIM y te permite especificar cómo los servidores receptores deben manejar los correos electrónicos que no pasan las verificaciones de autenticación. Las políticas de DMARC pueden instruir a los servidores a poner en cuarentena o rechazar los correos electrónicos sospechosos.
Configuración de DMARC
- Acceder a la configuración de DNS: Al igual que con SPF y DKIM, debes acceder a la configuración de DNS del hosting de tu ONG.
- Crear un registro DMARC: Agregar un nuevo registro DNS de tipo ‘TXT’ especificando la política DMARC. Un registro DMARC de ejemplo podría verse así:
v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com; ruf=mailto:dmarc@example.com
Donde:
v
indica la versión de DMARC (por defecto es 1)p
especifica la política (en este caso, ‘quarantine’ o cuarentena). También podemos simplemente recharzarlos (p=reject;)rua
yruf
especifican las direcciones de correo electrónico donde deseas recibir informes de DMARC. Poner direcciones válidas y revisarlas!
Por último, guardar el registro. ¡Listo!
Conclusión
La autenticación de correo electrónico que antes era practica aconsejable, a partir de 2024 será esencial para el éxito de nuestras campañas de email marketing.
Al configurar SPF, DKIM y DMARC, se mejora la entregabilidad (delivery) de tus correos electrónicos y se protege el nombre de tu organización.
Para terminar: hay que tener presente que el email marketing es un campo dinámico y es esencial mantenerse actualizado con los últimos desarrollos y recomendaciones.
Postdata: ¿más consejos sobre email marketing? Visitá nuestro checklist.