Inicio / Guías / Subdominios para transaccional y marketing: cómo aislar reputación

Subdominios para transaccional y marketing: aislamiento de reputación bien hecho

4,9 · 94 valoraciones
· Actualizado el 17 de diciembre de 2025

Por qué separar transaccional y marketing en subdominios distintos: aislamiento de reputación, DMARC con sp=, configuración DNS y migraciones limpias.

Subdominios para transaccional y marketing: cómo aislar reputación

Una de las decisiones más importantes en una arquitectura de envío es decidir qué dominio usa cada tipo de tráfico. Mezclar transaccional y marketing bajo el mismo dominio es lo más sencillo y la opción menos resistente: cuando una campaña de marketing genera quejas, la reputación afecta también a los password reset, los recibos y los OTP. Aislar cada flujo en un subdominio dedicado es la forma estándar de proteger lo crítico de los altibajos del marketing. Esta guía explica cómo estructurar subdominios, cómo configurar autenticación independiente y cómo migrar desde un setup mezclado.

Por qué separar

Hay tres tipos de email habituales:

  • Transaccional: confirmaciones, recibos, password reset, OTP, alertas. El destinatario los espera. Tasa de quejas casi cero. Inbox crítico.
  • Operacional: notificaciones internas, avisos de actividad, mensajes basados en evento. El destinatario está suscrito implícitamente.
  • Marketing / Broadcast: newsletters, promociones, reactivación. El destinatario consintió pero no está esperando un mensaje concreto. Tasa de quejas más alta.

Si los tres salen de tudominio.com:

  • Una campaña de marketing con baja calidad de lista genera complaints.
  • La reputación del dominio cae globalmente.
  • Los OTP empiezan a llegar a spam.
  • Usuarios no completan altas, no resetean password, soporte se llena de incidencias.

Aislar cada tipo en su subdominio rompe ese acoplamiento.

Esquema típico de subdominios

Una organización mediana suele acabar con algo así:

  • tudominio.com: correo humano, comerciales, soporte (correos uno-a-uno).
  • tx.tudominio.com o app.tudominio.com: transaccional automatizado.
  • news.tudominio.com o mail.tudominio.com: marketing y newsletters.
  • notifications.tudominio.com: avisos operacionales.

Los nombres son convención; lo importante es que estén separados y cada uno tenga su pila de autenticación.

Para volúmenes pequeños, basta con dos subdominios (transaccional + marketing). Mezclar todo en tudominio.com está bien si no envías marketing relevante; en cuanto entres en campañas, separar es la primera mejora.

Configurar autenticación independiente por subdominio

Cada subdominio necesita su propia pila:

SPF en el subdominio

Publica un TXT en news.tudominio.com específico para los remitentes de marketing:

news.tudominio.com.   IN  TXT  "v=spf1 include:servers.mcsv.net ~all"

Y en tx.tudominio.com otro para los remitentes transaccionales:

tx.tudominio.com.     IN  TXT  "v=spf1 include:amazonses.com ~all"

Cada subdominio tiene su límite independiente de 10 lookups DNS. Eso te da margen para flujos complejos.

Más detalle en la guía de SPF.

DKIM en el subdominio

Cada proveedor publica su selector DKIM bajo el subdominio que tú elijas. Con Mailchimp en news:

k1._domainkey.news.tudominio.com   CNAME   ...
k2._domainkey.news.tudominio.com   CNAME   ...

Con SES en tx:

<selector>._domainkey.tx.tudominio.com   CNAME   ...

Las claves son independientes; un compromiso en marketing no expone la firma del transaccional.

DMARC: política heredada con sp=

DMARC se publica en _dmarc.tudominio.com y por defecto cubre el dominio raíz y todos los subdominios con la misma política. Si quieres política distinta por subdominio, hay dos formas:

Opción A: política específica en el subdominio.

_dmarc.news.tudominio.com.   IN  TXT  "v=DMARC1; p=none; rua=mailto:..."
_dmarc.tx.tudominio.com.     IN  TXT  "v=DMARC1; p=reject; rua=mailto:..."

Con esto, cada subdominio tiene su propia política. Útil cuando uno está listo para reject y el otro todavía en monitorización.

Opción B: usar sp= en el dominio raíz.

El registro DMARC del raíz puede declarar una política distinta para subdominios:

_dmarc.tudominio.com.   IN  TXT  "v=DMARC1; p=reject; sp=quarantine; rua=mailto:..."

sp=quarantine aplica a subdominios; p=reject al raíz. Solución elegante cuando todos los subdominios deben tener la misma política y es más laxa que la del raíz.

Cuándo subir cada uno a quarantine o reject es la lógica de quarantine vs reject.

Migrar desde un setup mezclado

Si todo sale hoy de tudominio.com, el plan ordenado:

1. Diseña el esquema de subdominios

Decide nombres, qué proveedor envía desde cada uno, qué política DMARC empezarán teniendo.

2. Configura el subdominio nuevo en el proveedor

En tu ESP / SES / Postmark, añade tx.tudominio.com (o el que sea) como dominio de envío. Publica los registros DKIM y SPF que pida.

3. Empieza a enviar pequeños volúmenes desde el nuevo subdominio

No todo de golpe. Primero el 10 %, luego 50 %, luego 100 %. Es un mini-warming porque el subdominio empieza sin reputación.

4. Monitoriza

Postmaster Tools tarda en mostrar datos del subdominio. Mientras, mira reportes DMARC del subdominio y métricas de tu ESP. Si todo va bien, sigues subiendo volumen.

5. Retira el envío del dominio raíz

Cuando el subdominio nuevo cubre el 100 % del flujo, retira la configuración del raíz. SPF y DKIM ya no necesarios para ese flujo en el dominio principal.

6. Endurece DMARC del subdominio

Cuando los reportes RUA confirman 100 % autenticación, sube de p=none a quarantine, y luego a reject.

Ventajas operativas

Reputación independiente

Una campaña de marketing tóxica afecta solo a news., no al transaccional crítico. Los password reset siguen llegando.

Diagnóstico más fácil

Cuando todo va por un mismo dominio y empiezan a llegar quejas, la pregunta “¿qué flujo lo causa?” es pesada. Con subdominios, la respuesta es trivial: el subdominio te lo dice.

Cambio de proveedor más limpio

Si decides cambiar de Mailchimp a otro ESP, retiras los CNAME de news., configuras el nuevo proveedor, y el dominio raíz no se entera. Migración aislada.

Política DMARC granular

Puedes tener p=reject agresivo en transaccional (donde controlas todo) y p=quarantine más prudente en marketing (donde hay más vectores de error). Sin esa separación, eliges una política para todo.

Posibilidad de IPs distintas

Algunos ESP permiten asignar IPs dedicadas distintas a flujos distintos. Con subdominios separados, la combinación IP+dominio queda limpia.

Errores frecuentes

Mantener envíos legacy en el raíz tras migrar

Suelen quedar scripts internos, sistemas heredados o crons que siguen enviando con tudominio.com. Si el raíz sube a p=reject, esos envíos se rechazan. Identifica todo con DMARC RUA antes de endurecer.

Subdominios sin DKIM propio

Si en news.tudominio.com no firmas DKIM y solo SPF, te quedas a medias. Ambos son necesarios para alineamiento serio con DMARC.

sp=none en dominio con p=reject

Si publicas p=reject; sp=none, los subdominios quedan completamente desprotegidos. Atacantes los usan para suplantar. Si vas a reject en raíz, sube también sp= al menos a quarantine.

Subdominios en jerarquía profunda

mail.transactional.app.tudominio.com es excesivo. Una jerarquía de 1-2 niveles bajo el raíz basta. Más profundo complica DNS y diagnóstico.

Olvidar BIMI en cada subdominio

BIMI se publica por dominio. Si quieres logo en transaccional y en marketing, publica BIMI en cada subdominio. Se puede compartir el SVG y el VMC; lo que cambia es el TXT en default._bimi.<subdominio>.

MX en subdominios sin sentido

Para envío no necesitas MX. Solo si vas a recibir correo en ese subdominio. Configura MX solo cuando lo uses; si no, deja la zona del subdominio limpia. Más detalle en MX, A y rDNS.

Combinaciones con la guía de plataforma

Las plataformas más usadas se prestan bien al esquema:

  • Postmark transaccional en tx.tudominio.com. Postmark es estricto en separación, encaja perfecto.
  • Mailchimp / Brevo en news.tudominio.com. ESP de marketing genuino.
  • Google Workspace en tudominio.com para correo humano.
  • SES en cualquiera, según el flujo.

Recursos relacionados

Si quieres profundizar, prueba estas herramientas gratuitas: Domain Health, mail tester, validador SPF y validador DMARC.

¿Necesitas que alguien lleve tu canal de email entero? Abalola Mail es la agencia de retención y email marketing de Abalola para ecommerce: estrategia, producción y operación del stack sobre Klaviyo, Mailchimp o Brevo.

Preguntas frecuentes

¿Por qué separar transaccional y marketing en subdominios?
Porque mezclarlos significa que cualquier problema de reputación de marketing (campañas con quejas) afecta a tus password reset, recibos y OTP. Aislar protege lo crítico.
¿Qué subdominios son los más usados?
Lo habitual: transactional.tudominio.com (o mail.tudominio.com) para transaccional y news.tudominio.com (o marketing.tudominio.com) para envíos masivos.
¿Cada subdominio necesita SPF y DKIM propios?
Sí. Cada subdominio publica su propio SPF y DKIM apuntando al ESP que lo gestiona. DMARC se hereda del dominio raíz a menos que publiques uno específico para el subdominio.
¿Cómo configuro DMARC con subdominios separados?
Publica DMARC en el dominio raíz con sp= para los subdominios. Si quieres política diferente, publica un TXT _dmarc específico bajo el subdominio que sobrescribe la política heredada.
¿Cuánto tarda un subdominio nuevo en construir reputación?
Como cualquier dominio nuevo: entre 4 y 8 semanas con warming progresivo. Empieza con bajo volumen y contactos comprometidos para construir señales positivas.
¿Reputación de subdominio se hereda del raíz?
Solo parcialmente. Los grandes proveedores tratan cada subdominio como entidad relacionada pero no idéntica. Un raíz con buena reputación ayuda al subdominio nuevo a arrancar con menos fricción, pero el subdominio construye la suya propia con sus envíos.
¿Necesito MTA-STS en los subdominios?
[MTA-STS](/guias/configurar-mta-sts-tls-rpt-cifrado-email/) protege correo entrante. Si en el subdominio no recibes (es solo de envío), no necesitas MTA-STS allí; mantenlo en el dominio o subdominio que recibe.