SlideShare una empresa de Scribd logo
1 de 57
Sara González Navarro
@saragleznavarro
http://www.linkedin.com/in/saragleznavarro
- MEJORA DE LA ENTREGABILIDAD EN
EMAILMARKETING -
2 4/7/2014 Teradata Confidential
3 4/7/2014 Teradata Confidential
Factores Influyentes
Complaints List Hygiene Infrastructure
IP Permanence Message Quality Engagement
 Introducción
 Estadísticas sobre emailmarketing
 Conceptos básicos de entregabilidad
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
ÍNDICE
5 4/7/2014 Teradata Confidential
Estrategia de Marketing
OFFLINE
ONLINE
¿Qué es la entregabilidad?
• Prensa
• Televisión
• Street Marketing
• Web
• Social Media
• Emailing
6 4/7/2014 Teradata Confidential
Email
Deliverability
/ Reputation
Management
Spam &
Engagement
Filtering
•Recency
segmentation
•URL filtering
•Content filtering
FBL’S
•Complaints
•Abuse Reporting
Format
•Provides opt out
info
Blocking &
Throttling
•Complaints/User
Unknowns/
Volume
Infrastructure
& Deliverability
Team
•Block and Blacklist
monitoring
•Domain Throttles
•Sending Speed
•ISP Relations
Accreditation
& Inbox
Monitoring
•Return Path
Senderscore
Authentication
•SPF
•DKIM
•DMARC
List
Management
•List hygiene
•Address
management
•Acquisition
Methods
Reputation
•Bounce Rate
•Spam traps
•Complaint Rate
Content
•Is the message
SPAMMY
•Is it Relevant to
target audience
•Is the coding
correct
Ecosistema
Cliente
Herramienta
emailing
Gestión de la entregabilidad
7 4/7/2014 Teradata Confidential
Términos en entregabilidad
Authentication
Blacklist
Bulk Folder
CAN-SPAM Act
Click-Through Rate
Click-to-Open Rate
Click-to-Open Rate
Complaint Rate
Content Filters
Deliverability
Delivered
DMARC DKIM
Domain
Email Change of Address
Email Client
Email Service Provider
Feedback Loop
From Line
Greylisting
Greymail
Hard Bounce
HTML Message
Inactives
Inbox Placement Rate
Infrastructure
Internet Service Provider (ISP)
IP AddressJunk Mail Reporting (JMR)
Open Rate
List Hygiene
List Rental
List Purchase
List-Unsubscribe
MTA (Mail Transfer Agent)
MTA
MX Record
Opt-out
Opt-in
Phishing
Postmaster
Pristine Spam Traps
Recycled Spam Traps
Reply-to Address
Reputation
Return-Path
Reverse DNS (rDNS)
Sender ID
SMTP
Smart Network Data Services
Soft Bounce Spam
Spam FilterSpam Cop
Sender Policy Framework
Spoofing
Sender Reputation Data
Throttling
Transactional Mail
Unknown User
Whitelist
X-Header
Domain Name System (DNS)
 Introducción
 Estadísticas
 Conceptos básicos de entregabilidad
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
ÍNDICE
9 4/7/2014 Teradata Confidential
Tasas de Aperturas por ISP y dispositivo (EEUU)
Source: Litmus
10 4/7/2014 Teradata Confidential
Entrada en Inbox por Región
Source: ReturnPath
11 4/7/2014 Teradata Confidential
Últimos cambios en los ISPs.
GMAIL:
• Redistribución de la bandeja de entrada.
Identifica los mensajes importantes basados en
interacciones previas.
• Refuerza la necesidad de implementar métodos
double-opt in.
• Carga automática de las imágenes.
Interacciones:
• Amigos
• Familia
• Respuestas
Redes Sociales Masivos emailing:
• Publicidad
• Confirmaciones de
suscripción
• Notifiaciones del banco
• Recibos, facturas
• Hacienda
Comunidades
12 4/7/2014 Teradata Confidential
Últimos cambios en los ISPs.
Hotmail se convierte en Outlook
• 360 millones de usuarios  Outlook Verano 2013
• Nuevas funcionalidades  SWEEP
 Introducción
 Estadísticas
 Conceptos básicos
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
ÍNDICE
14 4/7/2014 Teradata Confidential
Procesos de suscripción – Origen de mi DB
 Single Optin
 Confirmed Optin
15 4/7/2014 Teradata Confidential
Procesos de suscripción – Origen de mi DB
El modo más seguro de captación de emails.
 Double Optin Process
16 4/7/2014 Teradata Confidential
Gestión de Rebotes
• >10% de Rebote Duro  Peligro para la reputación
• >20% Rebote máximo sugerido
17 4/7/2014 Teradata Confidential
Gestión de Rebotes
 Rebote Duro:
 Inválidos:El dominio no existe, sintaxis incorrecta
info@hotmil.com
info@gamiil.om.a.
Rechazados: Dominio existe  email no, sintaxis correcta
s.gonzalez@ecircle.com
Queja de Spam
 Desactivar inmediatamente
18 4/7/2014 Teradata Confidential
Gestión de Rebotes
 Rebotes blandos:
 Direcciones email correctas y que existen.
 Temporales:
 Bandeja de correo llena
 Caída de los servidores
 Bloqueados:
 El ISP no permite la entrega de un elevado % de la bbdd.
 Desconocidos:
 ISP no proporciona el motivo del rebote  Gmail
 Tras 3 impactos  Desactivar
19 4/7/2014 Teradata Confidential
Feedback Loop
Servicio por el cual un ISP reporta una queja de spam sobre uno de
nuestros mails.
20 4/7/2014 Teradata Confidential
Obtención de Feedback
Mail entra en INBOX  Posibilidades del Usuario
21 4/7/2014 Teradata Confidential
Obtención de Feedback
 Support (Servicio de soporte):
 Contactar con servicio de Soporte(Call Center, Formulario de
contacto, Dirección de Soporte, …)
 Dirección de Respuesta (Reply-To):
 Buzón no gestionado  Mala reputación corporativa
 Cabecera Unsubscribe:
Puedes definirlo para una dirección de email o Página Web
 ISPs como Outlook y Gmail  Botón Unsubscribe
22 4/7/2014 Teradata Confidential
Cabecera Unsubscribe
En Gmail  Detalles del Mensaje
En Gmail  Mostrar original
23 4/7/2014 Teradata Confidential
Obtención de Feedback
 Enlace de baja:
 Obligatorio
 Botón Spam :
 Lo incorporan la mayoría de los ISPs.
 Rápido y efectivo:
Afecta a futuras comunicaciones
 El proceso se llama Feedback Loop
24 4/7/2014 Teradata Confidential
Algunas Tecnologías de Filtros AntiSpam
Detectan Email no solicitado  Prevenir su entrada en Inbox
 Spam Filters like:
Symantec Brightmail AntiSpam™ - Outlook
Cloudmark – de Yahoo!
MessageLabs (de Symantec) –
Postini ( de Google) –
SpamAssassin - open-source
Barracuda Spam Firewall
25 4/7/2014 Teradata Confidential
Monitorización de Inbox
Traquear la entrada en inbox de nuestras campañas de EmailMKT
26 4/7/2014 Teradata Confidential
IPs de envío-Estructura
IP  DNI para cada ordenador en Internet
 IP Addresses:
 IPs compartidas(Pool de Ips compartidas)
•  Aprovecho la reputación ganada por otros en mi pool
IP Addresses dedicada (Pool de IPs dedicadas)
• Construimos nuestra propia reputación
• Depende de:
• Autenticación
• Estructura del email
• Tamaño de la bbdd
 Introducción
 Estadísticas
 Conceptos básicos
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
ÍNDICE
28 4/7/2014 Teradata Confidential
SPF (Sender Policy Framework)
• Prevención de Spam.
• Permite a los admin especificar qué hosts pueden enviar
mails desde un determinado dominio.
29 4/7/2014 Teradata Confidential
DomainKeys Identified Mail (DKIM)
• First party signature
From: Julian Mehnle <jmehnle@mail.weltbild.com>
Subject: MAAWG DKIM panel data
Dkim-Signature: v=1; ... d=mail.weltbild.com; ...
• Third party signature
From: Julian Mehnle <jmehnle@mail.weltbild.com>
Subject: More MAAWG DKIM panel data
Dkim-Signature: v=1; ... d=weltbild.de; ...
• Multiple signatures with multiple d= domains
From: Julian Mehnle <jmehnle@mail.weltbild.com>
Subject: How much more MAAWG DKIM panel data???
Dkim-Signature: v=1; ... d=weltbild.com; ...
Dkim-Signature: v=1; ... d=hugendubel.com; ...
Firma digital.
Verificación de que el mensaje realmente proviene de tu dominio y que no ha sido modificado por algún
intermediario.
30 4/7/2014 Teradata Confidential
DMARC
Indica:
1. Autenticación que tienen: SPF, DKIM.
2. Acción a llevar a cabo por ESP si un mail entrante falla dichos
tests.
31 4/7/2014 Teradata Confidential
Análisis de Cabecera Email
 Introducción
 Estadísticas
 Conceptos básicos
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
ÍNDICE
33 4/7/2014 Teradata Confidential
Diseño de HTML emailing
 Asunto:
 Entre 20-50 caracteres
 Evitar símbolos estilo “€” o palabras del tipo “GRATIS”
 Ancho del email: 500-600px
 Incluir versión texto
 Usar colores planos de fondo
 Usar en la menor medida CSS y tratar de usar “estilos” inline.
 Evitar superar los 100kb de peso del e-mail
 Evitar scripts (el emailing no acepta javascript)
 Utilizar el atributo “alt” en todas las imágenes
34 4/7/2014 Teradata Confidential
Diseño de HTML emailing
 Incluir de forma muy visible el link de baja
 Incluir un link que lleve a la versión del
email en la Web (espejo)
 Poner border=“0” en las imágenes  Si son links pone el borde html
 Nunca usar imágenes de fondo:
 Style=“background-image:url(img/m4e_ultimos_dias.jpg)>”
 Color de fondo en la tabla, si está en el body los ISPs no lo leen.
 <table bgcolor=“#FFFFFF” align=“center”>
 Para la correcta lectura de imágenes incluir
la etiqueta <img style=“display:block;”>
35 4/7/2014 Teradata Confidential
Diseño de HTML emailing
 Intentar no abusar de div, span. Si se
incluye, dentro de tablas.
 Maquetación a tablas: Respetando tds y trs.
 Especificar el ancho y alto de los tds.
 Evitar maps y listas porque perjudican reputación y son fuente de
errores.
 Imágenes:
 Siempre es mejor 100 imágenes de 100kb cada una que una
única imagen de 1MB
 Evitar redirecciones de enlaces
 Introducción
 Estadísticas
 Conceptos básicos
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
AGENDA
37 4/7/2014 Teradata Confidential
Fotoprix Análisis
38 4/7/2014 Teradata Confidential
Fotoprix Análisis
39 4/7/2014 Teradata Confidential
Google Análisis
40 4/7/2014 Teradata Confidential
Google Análisis
41 4/7/2014 Teradata Confidential
Banco Santander Análisis
42 4/7/2014 Teradata Confidential
Banco Santander Análisis
43 4/7/2014 Teradata Confidential
Opel Análisis
44 4/7/2014 Teradata Confidential
ING Análisis
45 4/7/2014 Teradata Confidential
Media Queries
• Usar screen en vez de all  Evitar problemas en caso de imprimir el email
• Max-device-width  Outlook.com en IE9 sólo muestra la versión mobile con
ello.
• Controlar la escala de display del email.
• El orden es importante.
46 4/7/2014 Teradata Confidential
Media Queries
 Introducción
 Estadísticas
 Conceptos básicos
 Autenticación
 Maquetación y código HTML
 Análisis de ejemplos
 Herramientas útiles
ÍNDICE
48 4/7/2014 Teradata Confidential
MXtoolbox
• Comprobación de:
 Blacklists
 SMTP Diagnostics
 Email Header Analyser
 SPF Records
 DNS Lookup
• Other open source tool: Kloth.net, Reputation Authority, Senderbase
49 4/7/2014 Teradata Confidential
Mail Tester
50 4/7/2014 Teradata Confidential
Mail Tester
51 4/7/2014 Teradata Confidential
Mail Tester
52 4/7/2014 Teradata Confidential
Mail Tester
53 4/7/2014 Teradata Confidential
Contactology
54 4/7/2014 Teradata Confidential
CSS Inliner Tool
http://beaker.mailchimp.com/inline-css
55 4/7/2014 Teradata Confidential
Y si el HTML no es lo tuyo…
56 4/7/2014 Teradata Confidential
57 4/7/2014 Teradata Confidential

Más contenido relacionado

Similar a Mejorar la entregabilidad en email marketing

¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?
¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?
¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?Pablo Capurro
 
Los 12 errores más frecuentes en email marketing
Los 12 errores más frecuentes en email marketingLos 12 errores más frecuentes en email marketing
Los 12 errores más frecuentes en email marketingMario Baroja
 
Welcome To The Real Time Cloud Salesforce Foundation Final Baseline 2k3
Welcome To The Real Time Cloud   Salesforce Foundation Final Baseline 2k3Welcome To The Real Time Cloud   Salesforce Foundation Final Baseline 2k3
Welcome To The Real Time Cloud Salesforce Foundation Final Baseline 2k3Enrique A. Ortiz-Mundo, MS
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014emBlue Email Marketing @embluemail
 
Webinar TasoCluster "Marketing Directo a través de e-mailing"
Webinar TasoCluster "Marketing Directo a través de e-mailing"Webinar TasoCluster "Marketing Directo a través de e-mailing"
Webinar TasoCluster "Marketing Directo a través de e-mailing"TasoCluster.net
 
Troubleshooting Skype For Business Clients
Troubleshooting Skype For Business ClientsTroubleshooting Skype For Business Clients
Troubleshooting Skype For Business ClientsChristian Romano
 
Taller sobre E-mail Marketing
Taller sobre E-mail MarketingTaller sobre E-mail Marketing
Taller sobre E-mail MarketingDomestika
 
Email marketing aula madrid tecnología 2010
Email marketing aula madrid tecnología 2010Email marketing aula madrid tecnología 2010
Email marketing aula madrid tecnología 2010Pedro Jesús González
 
[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...
[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...
[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...OM Latam
 
Taller sobre-e-mail-marketing-mayo 2010
Taller sobre-e-mail-marketing-mayo 2010Taller sobre-e-mail-marketing-mayo 2010
Taller sobre-e-mail-marketing-mayo 2010Domestika
 
Email marketing (2) aula madrid tecnología 2010
Email marketing (2) aula madrid tecnología 2010Email marketing (2) aula madrid tecnología 2010
Email marketing (2) aula madrid tecnología 2010Pedro Jesús González
 
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1Claudia Sosa
 
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1Claudia Sosa
 
Tecnologia
TecnologiaTecnologia
TecnologiaUAPA
 

Similar a Mejorar la entregabilidad en email marketing (20)

Todo sobre e-mail marketing
Todo sobre e-mail marketingTodo sobre e-mail marketing
Todo sobre e-mail marketing
 
Presentacion Email Marketing
Presentacion Email MarketingPresentacion Email Marketing
Presentacion Email Marketing
 
¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?
¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?
¿Cómo crear, enviar, medir y optimizar tus campañas de Email Marketing?
 
Los 12 errores más frecuentes en email marketing
Los 12 errores más frecuentes en email marketingLos 12 errores más frecuentes en email marketing
Los 12 errores más frecuentes en email marketing
 
Welcome To The Real Time Cloud Salesforce Foundation Final Baseline 2k3
Welcome To The Real Time Cloud   Salesforce Foundation Final Baseline 2k3Welcome To The Real Time Cloud   Salesforce Foundation Final Baseline 2k3
Welcome To The Real Time Cloud Salesforce Foundation Final Baseline 2k3
 
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
Presentación de Eliane Iwasaki, de Return Path - Online Marketing Day 2014
 
Webinar TasoCluster "Marketing Directo a través de e-mailing"
Webinar TasoCluster "Marketing Directo a través de e-mailing"Webinar TasoCluster "Marketing Directo a través de e-mailing"
Webinar TasoCluster "Marketing Directo a través de e-mailing"
 
encuestas en linea.pptx
encuestas en linea.pptxencuestas en linea.pptx
encuestas en linea.pptx
 
BG Networks Google Apps
BG Networks Google AppsBG Networks Google Apps
BG Networks Google Apps
 
01 informe visual
01 informe visual01 informe visual
01 informe visual
 
Troubleshooting Skype For Business Clients
Troubleshooting Skype For Business ClientsTroubleshooting Skype For Business Clients
Troubleshooting Skype For Business Clients
 
Taller sobre E-mail Marketing
Taller sobre E-mail MarketingTaller sobre E-mail Marketing
Taller sobre E-mail Marketing
 
Email marketing aula madrid tecnología 2010
Email marketing aula madrid tecnología 2010Email marketing aula madrid tecnología 2010
Email marketing aula madrid tecnología 2010
 
[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...
[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...
[Webinario amdia OM Latam] Deliverability: la diferencia entre enviar y entre...
 
Email Marketing
Email MarketingEmail Marketing
Email Marketing
 
Taller sobre-e-mail-marketing-mayo 2010
Taller sobre-e-mail-marketing-mayo 2010Taller sobre-e-mail-marketing-mayo 2010
Taller sobre-e-mail-marketing-mayo 2010
 
Email marketing (2) aula madrid tecnología 2010
Email marketing (2) aula madrid tecnología 2010Email marketing (2) aula madrid tecnología 2010
Email marketing (2) aula madrid tecnología 2010
 
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
 
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
GrowiT - Customer Service con Microsoft Dynamics CRM - webinar 1
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Mejorar la entregabilidad en email marketing

  • 2. 2 4/7/2014 Teradata Confidential
  • 3. 3 4/7/2014 Teradata Confidential Factores Influyentes Complaints List Hygiene Infrastructure IP Permanence Message Quality Engagement
  • 4.  Introducción  Estadísticas sobre emailmarketing  Conceptos básicos de entregabilidad  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles ÍNDICE
  • 5. 5 4/7/2014 Teradata Confidential Estrategia de Marketing OFFLINE ONLINE ¿Qué es la entregabilidad? • Prensa • Televisión • Street Marketing • Web • Social Media • Emailing
  • 6. 6 4/7/2014 Teradata Confidential Email Deliverability / Reputation Management Spam & Engagement Filtering •Recency segmentation •URL filtering •Content filtering FBL’S •Complaints •Abuse Reporting Format •Provides opt out info Blocking & Throttling •Complaints/User Unknowns/ Volume Infrastructure & Deliverability Team •Block and Blacklist monitoring •Domain Throttles •Sending Speed •ISP Relations Accreditation & Inbox Monitoring •Return Path Senderscore Authentication •SPF •DKIM •DMARC List Management •List hygiene •Address management •Acquisition Methods Reputation •Bounce Rate •Spam traps •Complaint Rate Content •Is the message SPAMMY •Is it Relevant to target audience •Is the coding correct Ecosistema Cliente Herramienta emailing Gestión de la entregabilidad
  • 7. 7 4/7/2014 Teradata Confidential Términos en entregabilidad Authentication Blacklist Bulk Folder CAN-SPAM Act Click-Through Rate Click-to-Open Rate Click-to-Open Rate Complaint Rate Content Filters Deliverability Delivered DMARC DKIM Domain Email Change of Address Email Client Email Service Provider Feedback Loop From Line Greylisting Greymail Hard Bounce HTML Message Inactives Inbox Placement Rate Infrastructure Internet Service Provider (ISP) IP AddressJunk Mail Reporting (JMR) Open Rate List Hygiene List Rental List Purchase List-Unsubscribe MTA (Mail Transfer Agent) MTA MX Record Opt-out Opt-in Phishing Postmaster Pristine Spam Traps Recycled Spam Traps Reply-to Address Reputation Return-Path Reverse DNS (rDNS) Sender ID SMTP Smart Network Data Services Soft Bounce Spam Spam FilterSpam Cop Sender Policy Framework Spoofing Sender Reputation Data Throttling Transactional Mail Unknown User Whitelist X-Header Domain Name System (DNS)
  • 8.  Introducción  Estadísticas  Conceptos básicos de entregabilidad  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles ÍNDICE
  • 9. 9 4/7/2014 Teradata Confidential Tasas de Aperturas por ISP y dispositivo (EEUU) Source: Litmus
  • 10. 10 4/7/2014 Teradata Confidential Entrada en Inbox por Región Source: ReturnPath
  • 11. 11 4/7/2014 Teradata Confidential Últimos cambios en los ISPs. GMAIL: • Redistribución de la bandeja de entrada. Identifica los mensajes importantes basados en interacciones previas. • Refuerza la necesidad de implementar métodos double-opt in. • Carga automática de las imágenes. Interacciones: • Amigos • Familia • Respuestas Redes Sociales Masivos emailing: • Publicidad • Confirmaciones de suscripción • Notifiaciones del banco • Recibos, facturas • Hacienda Comunidades
  • 12. 12 4/7/2014 Teradata Confidential Últimos cambios en los ISPs. Hotmail se convierte en Outlook • 360 millones de usuarios  Outlook Verano 2013 • Nuevas funcionalidades  SWEEP
  • 13.  Introducción  Estadísticas  Conceptos básicos  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles ÍNDICE
  • 14. 14 4/7/2014 Teradata Confidential Procesos de suscripción – Origen de mi DB  Single Optin  Confirmed Optin
  • 15. 15 4/7/2014 Teradata Confidential Procesos de suscripción – Origen de mi DB El modo más seguro de captación de emails.  Double Optin Process
  • 16. 16 4/7/2014 Teradata Confidential Gestión de Rebotes • >10% de Rebote Duro  Peligro para la reputación • >20% Rebote máximo sugerido
  • 17. 17 4/7/2014 Teradata Confidential Gestión de Rebotes  Rebote Duro:  Inválidos:El dominio no existe, sintaxis incorrecta info@hotmil.com info@gamiil.om.a. Rechazados: Dominio existe  email no, sintaxis correcta s.gonzalez@ecircle.com Queja de Spam  Desactivar inmediatamente
  • 18. 18 4/7/2014 Teradata Confidential Gestión de Rebotes  Rebotes blandos:  Direcciones email correctas y que existen.  Temporales:  Bandeja de correo llena  Caída de los servidores  Bloqueados:  El ISP no permite la entrega de un elevado % de la bbdd.  Desconocidos:  ISP no proporciona el motivo del rebote  Gmail  Tras 3 impactos  Desactivar
  • 19. 19 4/7/2014 Teradata Confidential Feedback Loop Servicio por el cual un ISP reporta una queja de spam sobre uno de nuestros mails.
  • 20. 20 4/7/2014 Teradata Confidential Obtención de Feedback Mail entra en INBOX  Posibilidades del Usuario
  • 21. 21 4/7/2014 Teradata Confidential Obtención de Feedback  Support (Servicio de soporte):  Contactar con servicio de Soporte(Call Center, Formulario de contacto, Dirección de Soporte, …)  Dirección de Respuesta (Reply-To):  Buzón no gestionado  Mala reputación corporativa  Cabecera Unsubscribe: Puedes definirlo para una dirección de email o Página Web  ISPs como Outlook y Gmail  Botón Unsubscribe
  • 22. 22 4/7/2014 Teradata Confidential Cabecera Unsubscribe En Gmail  Detalles del Mensaje En Gmail  Mostrar original
  • 23. 23 4/7/2014 Teradata Confidential Obtención de Feedback  Enlace de baja:  Obligatorio  Botón Spam :  Lo incorporan la mayoría de los ISPs.  Rápido y efectivo: Afecta a futuras comunicaciones  El proceso se llama Feedback Loop
  • 24. 24 4/7/2014 Teradata Confidential Algunas Tecnologías de Filtros AntiSpam Detectan Email no solicitado  Prevenir su entrada en Inbox  Spam Filters like: Symantec Brightmail AntiSpam™ - Outlook Cloudmark – de Yahoo! MessageLabs (de Symantec) – Postini ( de Google) – SpamAssassin - open-source Barracuda Spam Firewall
  • 25. 25 4/7/2014 Teradata Confidential Monitorización de Inbox Traquear la entrada en inbox de nuestras campañas de EmailMKT
  • 26. 26 4/7/2014 Teradata Confidential IPs de envío-Estructura IP  DNI para cada ordenador en Internet  IP Addresses:  IPs compartidas(Pool de Ips compartidas) •  Aprovecho la reputación ganada por otros en mi pool IP Addresses dedicada (Pool de IPs dedicadas) • Construimos nuestra propia reputación • Depende de: • Autenticación • Estructura del email • Tamaño de la bbdd
  • 27.  Introducción  Estadísticas  Conceptos básicos  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles ÍNDICE
  • 28. 28 4/7/2014 Teradata Confidential SPF (Sender Policy Framework) • Prevención de Spam. • Permite a los admin especificar qué hosts pueden enviar mails desde un determinado dominio.
  • 29. 29 4/7/2014 Teradata Confidential DomainKeys Identified Mail (DKIM) • First party signature From: Julian Mehnle <jmehnle@mail.weltbild.com> Subject: MAAWG DKIM panel data Dkim-Signature: v=1; ... d=mail.weltbild.com; ... • Third party signature From: Julian Mehnle <jmehnle@mail.weltbild.com> Subject: More MAAWG DKIM panel data Dkim-Signature: v=1; ... d=weltbild.de; ... • Multiple signatures with multiple d= domains From: Julian Mehnle <jmehnle@mail.weltbild.com> Subject: How much more MAAWG DKIM panel data??? Dkim-Signature: v=1; ... d=weltbild.com; ... Dkim-Signature: v=1; ... d=hugendubel.com; ... Firma digital. Verificación de que el mensaje realmente proviene de tu dominio y que no ha sido modificado por algún intermediario.
  • 30. 30 4/7/2014 Teradata Confidential DMARC Indica: 1. Autenticación que tienen: SPF, DKIM. 2. Acción a llevar a cabo por ESP si un mail entrante falla dichos tests.
  • 31. 31 4/7/2014 Teradata Confidential Análisis de Cabecera Email
  • 32.  Introducción  Estadísticas  Conceptos básicos  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles ÍNDICE
  • 33. 33 4/7/2014 Teradata Confidential Diseño de HTML emailing  Asunto:  Entre 20-50 caracteres  Evitar símbolos estilo “€” o palabras del tipo “GRATIS”  Ancho del email: 500-600px  Incluir versión texto  Usar colores planos de fondo  Usar en la menor medida CSS y tratar de usar “estilos” inline.  Evitar superar los 100kb de peso del e-mail  Evitar scripts (el emailing no acepta javascript)  Utilizar el atributo “alt” en todas las imágenes
  • 34. 34 4/7/2014 Teradata Confidential Diseño de HTML emailing  Incluir de forma muy visible el link de baja  Incluir un link que lleve a la versión del email en la Web (espejo)  Poner border=“0” en las imágenes  Si son links pone el borde html  Nunca usar imágenes de fondo:  Style=“background-image:url(img/m4e_ultimos_dias.jpg)>”  Color de fondo en la tabla, si está en el body los ISPs no lo leen.  <table bgcolor=“#FFFFFF” align=“center”>  Para la correcta lectura de imágenes incluir la etiqueta <img style=“display:block;”>
  • 35. 35 4/7/2014 Teradata Confidential Diseño de HTML emailing  Intentar no abusar de div, span. Si se incluye, dentro de tablas.  Maquetación a tablas: Respetando tds y trs.  Especificar el ancho y alto de los tds.  Evitar maps y listas porque perjudican reputación y son fuente de errores.  Imágenes:  Siempre es mejor 100 imágenes de 100kb cada una que una única imagen de 1MB  Evitar redirecciones de enlaces
  • 36.  Introducción  Estadísticas  Conceptos básicos  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles AGENDA
  • 37. 37 4/7/2014 Teradata Confidential Fotoprix Análisis
  • 38. 38 4/7/2014 Teradata Confidential Fotoprix Análisis
  • 39. 39 4/7/2014 Teradata Confidential Google Análisis
  • 40. 40 4/7/2014 Teradata Confidential Google Análisis
  • 41. 41 4/7/2014 Teradata Confidential Banco Santander Análisis
  • 42. 42 4/7/2014 Teradata Confidential Banco Santander Análisis
  • 43. 43 4/7/2014 Teradata Confidential Opel Análisis
  • 44. 44 4/7/2014 Teradata Confidential ING Análisis
  • 45. 45 4/7/2014 Teradata Confidential Media Queries • Usar screen en vez de all  Evitar problemas en caso de imprimir el email • Max-device-width  Outlook.com en IE9 sólo muestra la versión mobile con ello. • Controlar la escala de display del email. • El orden es importante.
  • 46. 46 4/7/2014 Teradata Confidential Media Queries
  • 47.  Introducción  Estadísticas  Conceptos básicos  Autenticación  Maquetación y código HTML  Análisis de ejemplos  Herramientas útiles ÍNDICE
  • 48. 48 4/7/2014 Teradata Confidential MXtoolbox • Comprobación de:  Blacklists  SMTP Diagnostics  Email Header Analyser  SPF Records  DNS Lookup • Other open source tool: Kloth.net, Reputation Authority, Senderbase
  • 49. 49 4/7/2014 Teradata Confidential Mail Tester
  • 50. 50 4/7/2014 Teradata Confidential Mail Tester
  • 51. 51 4/7/2014 Teradata Confidential Mail Tester
  • 52. 52 4/7/2014 Teradata Confidential Mail Tester
  • 53. 53 4/7/2014 Teradata Confidential Contactology
  • 54. 54 4/7/2014 Teradata Confidential CSS Inliner Tool http://beaker.mailchimp.com/inline-css
  • 55. 55 4/7/2014 Teradata Confidential Y si el HTML no es lo tuyo…
  • 56. 56 4/7/2014 Teradata Confidential
  • 57. 57 4/7/2014 Teradata Confidential

Notas del editor

  1. Trabajamos entre otras, con herramienta de EmailingSpammer Precisamente eso es lo que queremos evitar y por ello hablamos de Entregabilidad.
  2. Depende de las quejas de spamEstado de mi bbddInfraestructura  HerramientaIpsCalidad del mensajeActividad del usuario
  3. Toca ver un poco de Teoría y después veremos, herramientas y ejemplos.
  4. En la estrategia de marketing empresarial tenemos que contemplar tanto la vía de promoción offline como la vía online.El problema de la vía offline es que en muchas ocasiones, es complicado calcular el ROI dado que no podemos obtener:Número de impresiones de un anuncio en televisión (si se han levantado a la cocina y no están viendo el anuncio)…No es fiableNúmero de personas que han visto mi anuncio en el periódicoEl online:Web  Fácil mediciónSocial Media  El alcance de los posts es relativo. No es proporcional al número de fans debido a los algoritmos de Facebook, por ejemploEmail Marketing  Alcance individual. Personalizado y de fácil medición de ROI; pero para que el mismo sea efectivo, tenemos que ser capaces de entrar en INBOX. En algún momento has decidido que quieres recibirlo  Unsubscribe
  5. ?
  6. El año pasado, Outlook fue el ganador en aperturas de Email :37%Posteriormente, el iPhone se lleva el trofeo con un 20% de aperturas.
  7. Debido a las distintas políticas de los países, la entrada en Inbox no se produce de la misma forma.
  8. La redistribución de la bandeja de entrada no ha afectado a las campañas de emailing. En principio hubo una caída, pero se ha reestablecido en la mayoría de los casos ( Hasta que los usuarios se han percatado de su uso).Principal  Interacciones, amigos, familia, respuestas.Social  Redes SocialesPromociones  Remitente, naturaleza del mail (maquetación archivo HTML, cabeceras)Notificaciones  Confirmaciones de suscripción, mails de banco, recibos, facturas, declaracionesForos
  9. Archivar sin que el usuario haga unsubscribe ReglasNo afecta negativamente a la reputación del remitente