Inicio / Guías / Configurar Mailchimp para entregabilidad: dominio, DKIM y DMARC

Configurar Mailchimp para entregabilidad: dominio propio y autenticación correcta

4,3 · 59 valoraciones
· Actualizado el 24 de febrero de 2026

Cómo configurar Mailchimp con autenticación de dominio propia: DKIM, SPF, DMARC alineado, dominio de envío y List-Unsubscribe correcto.

Configurar Mailchimp para entregabilidad: dominio, DKIM y DMARC

Mailchimp es uno de los ESP más usados, y por defecto envía con autenticación que apunta a sus dominios. Eso funciona técnicamente, pero deja la entregabilidad atada a la reputación compartida del proveedor y rompe el alineamiento DMARC con tu dominio. Si quieres que la firma DKIM y el sobre SPF se alineen con tu dominio, necesitas configurar la autenticación de dominio dentro de Mailchimp y publicar los registros que te indica. Esta guía cubre el proceso completo y los puntos donde se rompen las cuentas mal configuradas.

Qué hace Mailchimp por defecto y por qué no basta

Sin autenticación de dominio, Mailchimp envía como si fueras [email protected] (la cabecera From que tú eliges) pero firmando DKIM con su propio dominio (k1._domainkey.<dominio-mailchimp>) y con SPF apuntando al dominio de Mailchimp. Para Gmail y Yahoo, eso significa:

  • Tu dominio aparece en From pero no autentica nada por sí mismo.
  • DKIM pasa, pero header.d= es Mailchimp, no tú: no hay alineamiento DMARC.
  • SPF pasa contra el sobre (Return-Path), pero el dominio del sobre tampoco es el tuyo: tampoco alinea.

Si tu dominio tiene DMARC en p=quarantine o p=reject, todos los envíos masivos vía Mailchimp serán cuarentenados o rechazados. Si está en p=none, simplemente quedarás flojo en señales y los grandes proveedores te degradarán.

Configurar el dominio en Mailchimp invierte la situación: DKIM se firma con tu selector publicado en tu DNS, el sobre se reescribe a tu subdominio, y todo alinea con DMARC.

Lo que vas a publicar en DNS

Cuando autenticas un dominio en Mailchimp, te pide publicar 2 registros DKIM (CNAME) y un registro SPF (TXT) en un subdominio que ellos usarán para el sobre. Aproximadamente:

  • k1._domainkey.tudominio.com CNAME hacia un host de Mailchimp.
  • k2._domainkey.tudominio.com CNAME hacia un host de Mailchimp.
  • mail.tudominio.com (o el subdominio que elijas para envíos) con un TXT SPF que incluye include:servers.mcsv.net o similar.

Los valores exactos los genera Mailchimp en el momento; varían según la cuenta y los datacenters.

Pasos en Mailchimp

1. Verifica el dominio en Mailchimp

Antes de autenticar, Mailchimp pide verificar que controlas el dominio. Hay dos formas:

  • Email de verificación: Mailchimp envía un correo a una dirección del dominio (típicamente admin@, hostmaster@ o cualquiera que tú configures). Tienes que abrirlo y hacer clic en el enlace.
  • Registro DNS de verificación: como alternativa, publicar un TXT específico para que Mailchimp lo lea.

La verificación es paso previo: hasta que el dominio esté verificado, no aparece el botón de “Authenticate Domain”.

2. Autentica el dominio

Una vez verificado, en el panel de dominios pulsa “Authenticate Domain”. Mailchimp te muestra los CNAME de DKIM y el TXT de SPF que tienes que publicar.

Apunta los nombres con cuidado: en el panel los muestra con el dominio completo, pero algunos paneles DNS piden solo el subdominio. k1._domainkey.tudominio.com se introduce como k1._domainkey en muchos paneles que añaden la zona automáticamente.

3. Publica los CNAME y TXT

En tu DNS:

k1._domainkey  CNAME  dkim1.mcsv.net.    (o el host concreto que te dé Mailchimp)
k2._domainkey  CNAME  dkim2.mcsv.net.
mail            TXT    "v=spf1 include:servers.mcsv.net ~all"

(Los hostnames y la sintaxis exacta dependen del datacenter de Mailchimp; usa los que te muestra el panel.)

Si ya tienes un SPF en tudominio.com para otros remitentes, ese no es el que pide Mailchimp: pide uno en el subdominio de envío. Tu SPF principal es independiente.

4. Confirma en Mailchimp

Vuelve al panel y pulsa “Authenticate”. Si los registros se han propagado, Mailchimp confirma con un check verde para DKIM y SPF. Si falla, espera unos minutos y reintenta; los CNAME pueden tardar entre instantánea y un par de horas según TTL.

5. Verifica con dig

Antes de fiarte del check de Mailchimp, valida tú:

dig +short CNAME k1._domainkey.tudominio.com
dig +short CNAME k2._domainkey.tudominio.com
dig +short TXT mail.tudominio.com

Los CNAME deben resolver al host de Mailchimp. El TXT debe contener include:servers.mcsv.net o equivalente.

6. Envía un email de prueba y revisa cabeceras

Manda una campaña a una cuenta tuya de Gmail. Abre el mensaje y “Mostrar original”:

Authentication-Results:
  spf=pass smtp.mailfrom=bounces.mail.tudominio.com
  dkim=pass header.d=tudominio.com header.s=k1
  dmarc=pass (p=...) header.from=tudominio.com

La pieza importante es dkim=pass header.d=tudominio.com: si dice header.d=mcsv.net o similar, la autenticación de dominio no está bien aplicada al envío.

DMARC y alineamiento

Con la autenticación de dominio activa, DKIM y SPF alinean con tu dominio. Eso te permite tener:

  • DKIM: header.d=tudominio.com aligna con From: [email protected].
  • SPF: Return-Path: bounces.mail.tudominio.com aligna con From: por organización.

A partir de ahí, DMARC en p=quarantine o p=reject no rompe Mailchimp. Si vienes de DMARC en p=none, revisa los reportes RUA y confirma que Mailchimp pasa con dkim=pass d=tudominio.com antes de avanzar a quarantine o reject.

List-Unsubscribe y compliance Gmail/Yahoo

Mailchimp añade automáticamente la cabecera List-Unsubscribe y, desde 2024, List-Unsubscribe-Post: List-Unsubscribe=One-Click para campañas. Comprueba en una cabecera real que:

  • La URL de baja apunta a un dominio de Mailchimp o tu dominio (según configuración).
  • El POST contra esa URL devuelve 2xx sin captcha ni login.
  • No hay redirecciones intermedias raras.

Más detalle en la guía específica de List-Unsubscribe one-click.

Subdominio de envío vs dominio principal

Mailchimp configura el sobre en un subdominio (mail., news., el que elijas). Esa es buena práctica:

  • Aísla la reputación del envío masivo de la del dominio principal (tudominio.com).
  • Si tu newsletter tiene un mal episodio, no contamina el correo transaccional u operativo del dominio raíz.
  • Te permite tener políticas de DMARC distintas con sp= (subdomain policy) si lo necesitas.

Por eso, aunque sea más cómodo configurar todo bajo el dominio raíz, conviene mantener subdominios dedicados.

Higiene de listas

La autenticación es prerrequisito, pero la entregabilidad real depende también de la calidad de las listas:

  • Doble opt-in cuando sea viable.
  • Higiene periódica: eliminar suscriptores que llevan 6-12 meses sin abrir.
  • Segmentación: enviar solo a quienes muestran engagement reciente.
  • Respeto de bounces: Mailchimp gestiona los hard bounces automáticamente, pero los soft bounces repetidos también deben suprimir si persisten.

Sin esto, ningún DKIM bien configurado salva la reputación.

Errores frecuentes

Autenticar el dominio raíz pero enviar como subdominio

Si autenticas tudominio.com y la campaña sale como [email protected], el alineamiento puede fallar dependiendo del modo de DMARC (relaxed vs strict). Revisa qué dirección configura Mailchimp como From y autentica el dominio que realmente vas a usar.

Mantener una vieja configuración previa

Si la cuenta de Mailchimp ya tenía DKIM antiguo (sistema legacy) y has cambiado a autenticación de dominio, asegúrate de que los CNAME viejos están retirados o actualizados. Conflictos entre selectores antiguos y nuevos generan resultados inconsistentes.

Tener SPF principal con +all o ?all

Aunque el SPF principal no sea el que firma Mailchimp, si tu zona contiene un SPF permisivo, otros vectores de suplantación quedan abiertos. Mantén ~all o -all en el SPF principal y publica un SPF específico para el subdominio de envío.

No probar antes de mandar a la lista grande

Antes de la primera campaña real, manda a una lista de prueba (o a tu propia cuenta) y revisa cabeceras. Detectar un fallo de alineamiento DKIM en el primer envío real es perder reputación gratis.

Borrar los CNAME en una migración

Si decides migrar fuera de Mailchimp, retira los CNAME de DKIM cuando ya no haya envíos en cola desde su plataforma. Dejarlos vivos es un riesgo: si Mailchimp en el futuro reasigna sus claves, alguien podría firmar mensajes con tu dominio sin tu conocimiento.

Recursos relacionados

Si quieres profundizar, prueba estas herramientas gratuitas: Domain Health, mail tester, validador SPF y validador DMARC.

¿Necesitas que alguien lleve tu canal de email entero? Abalola Mail es la agencia de email marketing y retención para ecommerce de Abalola para ecommerce: estrategia, producción y operación del stack sobre Klaviyo, Mailchimp o Brevo.

Preguntas frecuentes

¿Por qué necesito autenticar el dominio en Mailchimp?
Sin autenticación, Mailchimp envía con su dominio mcsv.net o similar, lo que rompe alineación DMARC y reduce drásticamente el placement en Gmail y Yahoo.
¿Qué registros DNS pide Mailchimp?
Mailchimp solicita dos CNAMEs DKIM (k1._domainkey y k2._domainkey o equivalentes según la cuenta) y la inclusión de su dominio en SPF si gestionas tú el TXT principal.
¿Mailchimp soporta DMARC alineado?
Sí. Con autenticación de dominio activada Mailchimp firma DKIM con d= tu dominio, lo que permite alineación DMARC tanto en quarantine como en reject.
¿Cuánto tarda en propagarse la autenticación de Mailchimp?
Habitualmente entre 15 minutos y 2 horas. Si pasa un día sin verificarse, revisa que los CNAMEs no tengan proxy CDN intermedio y que apunten exactamente al destino indicado.
¿Necesito DMARC enforced para usar Mailchimp con autenticación de dominio?
No es obligatorio para que Mailchimp envíe, pero sí lo es si quieres que [BIMI](/guias/configurar-bimi-logo-marca-email/) muestre tu logo o que los grandes proveedores te traten como remitente serio. Sin DMARC enforced y con Mailchimp bien autenticado, el setup ya es razonable, pero falta la pieza última.
¿Puedo usar Mailchimp y otro ESP a la vez bajo el mismo dominio?
Sí, siempre que cada uno use su selector DKIM y, si compartes el mismo subdominio de envío, que el SPF combine los `include:` de ambos sin pasar de 10 lookups. Más fácil suele ser un subdominio por ESP.
¿Y si mis suscriptores marcan spam aunque todo esté bien autenticado?
La autenticación elimina la suplantación pero no compensa contenido no deseado. Trabaja la calidad de la lista, la frecuencia, la segmentación y el contenido. Revisa [cómo evitar el spam en Gmail](/guias/evitar-emails-spam-gmail-deliverability/) para señales adicionales.