Configurar Mailchimp para entregabilidad: dominio propio y autenticación correcta
Cómo configurar Mailchimp con autenticación de dominio propia: DKIM, SPF, DMARC alineado, dominio de envío y List-Unsubscribe correcto.
Mailchimp es uno de los ESP más usados, y por defecto envía con autenticación que apunta a sus dominios. Eso funciona técnicamente, pero deja la entregabilidad atada a la reputación compartida del proveedor y rompe el alineamiento DMARC con tu dominio. Si quieres que la firma DKIM y el sobre SPF se alineen con tu dominio, necesitas configurar la autenticación de dominio dentro de Mailchimp y publicar los registros que te indica. Esta guía cubre el proceso completo y los puntos donde se rompen las cuentas mal configuradas.
Qué hace Mailchimp por defecto y por qué no basta
Sin autenticación de dominio, Mailchimp envía como si fueras [email protected] (la cabecera From que tú eliges) pero firmando DKIM con su propio dominio (k1._domainkey.<dominio-mailchimp>) y con SPF apuntando al dominio de Mailchimp. Para Gmail y Yahoo, eso significa:
- Tu dominio aparece en
Frompero no autentica nada por sí mismo. - DKIM pasa, pero
header.d=es Mailchimp, no tú: no hay alineamiento DMARC. - SPF pasa contra el sobre (
Return-Path), pero el dominio del sobre tampoco es el tuyo: tampoco alinea.
Si tu dominio tiene DMARC en p=quarantine o p=reject, todos los envíos masivos vía Mailchimp serán cuarentenados o rechazados. Si está en p=none, simplemente quedarás flojo en señales y los grandes proveedores te degradarán.
Configurar el dominio en Mailchimp invierte la situación: DKIM se firma con tu selector publicado en tu DNS, el sobre se reescribe a tu subdominio, y todo alinea con DMARC.
Lo que vas a publicar en DNS
Cuando autenticas un dominio en Mailchimp, te pide publicar 2 registros DKIM (CNAME) y un registro SPF (TXT) en un subdominio que ellos usarán para el sobre. Aproximadamente:
k1._domainkey.tudominio.comCNAME hacia un host de Mailchimp.k2._domainkey.tudominio.comCNAME hacia un host de Mailchimp.mail.tudominio.com(o el subdominio que elijas para envíos) con un TXT SPF que incluyeinclude:servers.mcsv.neto similar.
Los valores exactos los genera Mailchimp en el momento; varían según la cuenta y los datacenters.
Pasos en Mailchimp
1. Verifica el dominio en Mailchimp
Antes de autenticar, Mailchimp pide verificar que controlas el dominio. Hay dos formas:
- Email de verificación: Mailchimp envía un correo a una dirección del dominio (típicamente
admin@,hostmaster@o cualquiera que tú configures). Tienes que abrirlo y hacer clic en el enlace. - Registro DNS de verificación: como alternativa, publicar un TXT específico para que Mailchimp lo lea.
La verificación es paso previo: hasta que el dominio esté verificado, no aparece el botón de “Authenticate Domain”.
2. Autentica el dominio
Una vez verificado, en el panel de dominios pulsa “Authenticate Domain”. Mailchimp te muestra los CNAME de DKIM y el TXT de SPF que tienes que publicar.
Apunta los nombres con cuidado: en el panel los muestra con el dominio completo, pero algunos paneles DNS piden solo el subdominio. k1._domainkey.tudominio.com se introduce como k1._domainkey en muchos paneles que añaden la zona automáticamente.
3. Publica los CNAME y TXT
En tu DNS:
k1._domainkey CNAME dkim1.mcsv.net. (o el host concreto que te dé Mailchimp)
k2._domainkey CNAME dkim2.mcsv.net.
mail TXT "v=spf1 include:servers.mcsv.net ~all"
(Los hostnames y la sintaxis exacta dependen del datacenter de Mailchimp; usa los que te muestra el panel.)
Si ya tienes un SPF en tudominio.com para otros remitentes, ese no es el que pide Mailchimp: pide uno en el subdominio de envío. Tu SPF principal es independiente.
4. Confirma en Mailchimp
Vuelve al panel y pulsa “Authenticate”. Si los registros se han propagado, Mailchimp confirma con un check verde para DKIM y SPF. Si falla, espera unos minutos y reintenta; los CNAME pueden tardar entre instantánea y un par de horas según TTL.
5. Verifica con dig
Antes de fiarte del check de Mailchimp, valida tú:
dig +short CNAME k1._domainkey.tudominio.com
dig +short CNAME k2._domainkey.tudominio.com
dig +short TXT mail.tudominio.com
Los CNAME deben resolver al host de Mailchimp. El TXT debe contener include:servers.mcsv.net o equivalente.
6. Envía un email de prueba y revisa cabeceras
Manda una campaña a una cuenta tuya de Gmail. Abre el mensaje y “Mostrar original”:
Authentication-Results:
spf=pass smtp.mailfrom=bounces.mail.tudominio.com
dkim=pass header.d=tudominio.com header.s=k1
dmarc=pass (p=...) header.from=tudominio.com
La pieza importante es dkim=pass header.d=tudominio.com: si dice header.d=mcsv.net o similar, la autenticación de dominio no está bien aplicada al envío.
DMARC y alineamiento
Con la autenticación de dominio activa, DKIM y SPF alinean con tu dominio. Eso te permite tener:
- DKIM:
header.d=tudominio.comaligna conFrom: [email protected]. - SPF:
Return-Path: bounces.mail.tudominio.comaligna conFrom:por organización.
A partir de ahí, DMARC en p=quarantine o p=reject no rompe Mailchimp. Si vienes de DMARC en p=none, revisa los reportes RUA y confirma que Mailchimp pasa con dkim=pass d=tudominio.com antes de avanzar a quarantine o reject.
List-Unsubscribe y compliance Gmail/Yahoo
Mailchimp añade automáticamente la cabecera List-Unsubscribe y, desde 2024, List-Unsubscribe-Post: List-Unsubscribe=One-Click para campañas. Comprueba en una cabecera real que:
- La URL de baja apunta a un dominio de Mailchimp o tu dominio (según configuración).
- El POST contra esa URL devuelve 2xx sin captcha ni login.
- No hay redirecciones intermedias raras.
Más detalle en la guía específica de List-Unsubscribe one-click.
Subdominio de envío vs dominio principal
Mailchimp configura el sobre en un subdominio (mail., news., el que elijas). Esa es buena práctica:
- Aísla la reputación del envío masivo de la del dominio principal (
tudominio.com). - Si tu newsletter tiene un mal episodio, no contamina el correo transaccional u operativo del dominio raíz.
- Te permite tener políticas de DMARC distintas con
sp=(subdomain policy) si lo necesitas.
Por eso, aunque sea más cómodo configurar todo bajo el dominio raíz, conviene mantener subdominios dedicados.
Higiene de listas
La autenticación es prerrequisito, pero la entregabilidad real depende también de la calidad de las listas:
- Doble opt-in cuando sea viable.
- Higiene periódica: eliminar suscriptores que llevan 6-12 meses sin abrir.
- Segmentación: enviar solo a quienes muestran engagement reciente.
- Respeto de bounces: Mailchimp gestiona los hard bounces automáticamente, pero los soft bounces repetidos también deben suprimir si persisten.
Sin esto, ningún DKIM bien configurado salva la reputación.
Errores frecuentes
Autenticar el dominio raíz pero enviar como subdominio
Si autenticas tudominio.com y la campaña sale como [email protected], el alineamiento puede fallar dependiendo del modo de DMARC (relaxed vs strict). Revisa qué dirección configura Mailchimp como From y autentica el dominio que realmente vas a usar.
Mantener una vieja configuración previa
Si la cuenta de Mailchimp ya tenía DKIM antiguo (sistema legacy) y has cambiado a autenticación de dominio, asegúrate de que los CNAME viejos están retirados o actualizados. Conflictos entre selectores antiguos y nuevos generan resultados inconsistentes.
Tener SPF principal con +all o ?all
Aunque el SPF principal no sea el que firma Mailchimp, si tu zona contiene un SPF permisivo, otros vectores de suplantación quedan abiertos. Mantén ~all o -all en el SPF principal y publica un SPF específico para el subdominio de envío.
No probar antes de mandar a la lista grande
Antes de la primera campaña real, manda a una lista de prueba (o a tu propia cuenta) y revisa cabeceras. Detectar un fallo de alineamiento DKIM en el primer envío real es perder reputación gratis.
Borrar los CNAME en una migración
Si decides migrar fuera de Mailchimp, retira los CNAME de DKIM cuando ya no haya envíos en cola desde su plataforma. Dejarlos vivos es un riesgo: si Mailchimp en el futuro reasigna sus claves, alguien podría firmar mensajes con tu dominio sin tu conocimiento.
Recursos relacionados
Si quieres profundizar, prueba estas herramientas gratuitas: Domain Health, mail tester, validador SPF y validador DMARC.
¿Necesitas que alguien lleve tu canal de email entero? Abalola Mail es la agencia de email marketing y retención para ecommerce de Abalola para ecommerce: estrategia, producción y operación del stack sobre Klaviyo, Mailchimp o Brevo.