Explicación de los 7 protocolos comunes de seguridad del correo electrónico

Explicación de los 7 protocolos comunes de seguridad del correo electrónico

Los protocolos de seguridad del correo electrónico son las estructuras que protegen su correo electrónico de interferencias externas. Su correo electrónico necesita protocolos de seguridad adicionales por una muy buena razón. El Protocolo simple de transferencia de correo (SMTP) no tiene seguridad incorporada. Impactante, ¿verdad?





Numerosos protocolos de seguridad funcionan con SMTP. Estos son esos protocolos y cómo protegen sus correos electrónicos.





1. Cómo SSL / TLS mantiene seguros los correos electrónicos

Secure Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son los protocolos de seguridad de correo electrónico más comunes que protegen su correo electrónico mientras viaja por Internet.





SSL y TLS son protocolos de capa de aplicación. En las redes de comunicación de Internet, la capa de aplicación estandariza las comunicaciones para los servicios del usuario final. En este caso, la capa de aplicación proporciona un marco de seguridad (un conjunto de reglas) que funciona con SMTP (también un protocolo de capa de aplicación) para proteger su comunicación por correo electrónico.

A partir de aquí, esta sección del artículo analiza TLS, ya que su predecesor, SSL, quedó totalmente en desuso en 2015.



TLS proporciona privacidad y seguridad adicionales para la comunicación de programas informáticos. En este caso, TLS proporciona seguridad para SMTP.

Cuando su cliente de correo electrónico envía y recibe un mensaje, usa el Protocolo de control de transmisión (TCP --- parte de la capa de transporte, y su cliente de correo electrónico lo usa para conectarse al servidor de correo electrónico) para iniciar un 'protocolo de enlace' con el servidor de correo electrónico .





El protocolo de enlace es una serie de pasos en los que el cliente de correo electrónico y el servidor de correo electrónico validan la configuración de seguridad y cifrado y comienzan la transmisión del correo electrónico en sí. En un nivel básico, el apretón de manos funciona así:

  1. El cliente envía 'hola', tipos de cifrado y versiones TLS compatibles al servidor de correo electrónico.
  2. El servidor responde con el certificado digital TLS del servidor y la clave de cifrado pública del servidor.
  3. El cliente verifica la información del certificado.
  4. El cliente genera una clave secreta compartida (también conocida como clave pre-maestra) utilizando la clave pública del servidor y la envía al servidor.
  5. El servidor descifra la clave compartida secreta.
  6. El cliente y el servidor ahora pueden usar la clave compartida secreta para cifrar la transferencia de datos, en este caso, su correo electrónico.

TLS es muy importante, ya que la inmensa mayoría de los servidores de correo electrónico y los clientes de correo electrónico lo utilizan para proporcionar un nivel básico de cifrado para sus correos electrónicos.





TLS oportunista y TLS forzado

TLS oportunista es un comando de protocolo que le dice al servidor de correo electrónico que el cliente de correo electrónico desea convertir una conexión existente en una conexión TLS segura.

A veces, su cliente de correo electrónico utilizará una conexión de texto sin formato en lugar de seguir el proceso de negociación antes mencionado para crear una conexión segura. TLS oportunista intentará iniciar el protocolo de enlace TLS para crear el túnel. Sin embargo, si el proceso de negociación falla, el TLS oportunista recurrirá a una conexión de texto sin formato y enviará el correo electrónico sin cifrado.

TLS forzado es una configuración de protocolo que obliga a todas las transacciones de correo electrónico a utilizar el estándar TLS seguro. Si el correo electrónico no puede pasar del cliente de correo electrónico al servidor de correo electrónico, luego al destinatario del correo electrónico, el mensaje no enviará .

¿Puedo eliminar archivos .tmp?

2. Certificados digitales

Un certificado digital es una herramienta de cifrado que puede utilizar para proteger un correo electrónico de forma criptográfica. Los certificados digitales son un tipo de cifrado de clave pública.

(¿No está seguro acerca del cifrado de clave pública? Lea las secciones 7 y 8 de los términos de cifrado más importantes que todos deberían conocer y comprender. ¡Hará que el resto de este artículo tenga mucho más sentido!)

El certificado permite que las personas le envíen correos electrónicos encriptados utilizando una clave de encriptación pública predefinida, así como también encriptar su correo saliente para otras personas. Su certificado digital, entonces, funciona como un pasaporte, ya que está vinculado a su identidad en línea y su uso principal es validar esa identidad.

Windows 7 tarda mucho en cerrarse

Cuando tiene un certificado digital, su clave pública está disponible para cualquier persona que quiera enviarle correo cifrado. Ellos cifran su documento con su clave pública y usted lo descifra con su clave privada.

Los certificados digitales no se limitan a las personas. Las empresas, las organizaciones gubernamentales, los servidores de correo electrónico y casi cualquier otra entidad digital pueden tener un certificado digital que confirma y valida una identidad en línea.

3. Protección contra la suplantación de dominio con el marco de políticas del remitente

Sender Policy Framework (SPF) es un protocolo de autenticación que teóricamente protege contra la suplantación de dominio.

SPF introduce controles de seguridad adicionales que permiten a un servidor de correo determinar si un mensaje se originó en el dominio o si alguien está usando el dominio para enmascarar su verdadera identidad. Un dominio es una parte de Internet que pertenece a un solo nombre. Por ejemplo, 'makeuseof.com' es un dominio.

Los piratas informáticos y los spammers enmascaran regularmente su dominio cuando intentan infiltrarse en un sistema o estafar a un usuario porque un dominio se puede rastrear por ubicación y propietario , o al menos, en la lista negra. Al falsificar un correo electrónico malicioso como un dominio que funciona correctamente, tienen más posibilidades de que un usuario desprevenido haga clic en o abrir un archivo adjunto malicioso .

El marco de políticas del remitente tiene tres elementos principales: el marco, un método de autenticación y un encabezado de correo electrónico especializado que transmite la información.

4. Cómo DKIM mantiene seguros los correos electrónicos

DomainKeys Identified Mail (DKIM) es un protocolo anti-manipulación que garantiza que su correo permanezca seguro en tránsito. DKIM utiliza firmas digitales para verificar que el correo electrónico fue enviado por un dominio específico. Además, comprueba si el dominio autorizó el envío del correo electrónico. En eso, es una extensión de SPF.

En la práctica, DKIM facilita el desarrollo de listas blancas y negras de dominios.

5. ¿Qué es DMARC?

La clave final en el bloqueo del protocolo de seguridad del correo electrónico es Autenticación, informes y conformidad de mensajes basados ​​en dominio (DMARC). DMARC es un sistema de autenticación que valida los estándares SPF y DKIM para proteger contra actividades fraudulentas derivadas de un dominio. DMARC es una característica clave en la batalla contra la suplantación de dominio. Sin embargo, las tasas de adopción relativamente bajas significan que la suplantación aún es desenfrenada.

DMARC funciona impidiendo la suplantación de la dirección de 'encabezado desde'. Hace esto por:

  • Hacer coincidir el 'encabezado de' nombre de dominio con el 'sobre de' nombre de dominio. El dominio 'sobre desde' se define durante la verificación SPF.
  • Hacer coincidir el 'encabezado de' nombre de dominio con el 'd = nombre de dominio' que se encuentra en la firma DKIM.

DMARC instruye a un proveedor de correo electrónico sobre cómo manejar cualquier correo electrónico entrante. Si el correo electrónico no cumple con la verificación SPF y / o la autenticación DKIM, se rechaza. DMARC es una tecnología que permite que los dominios de todos los tamaños protejan su nombre de la suplantación de identidad. Sin embargo, no es infalible.

¿Tienes una hora de sobra? El video de arriba detalla SPF, DKIM y DMARC con gran detalle utilizando ejemplos del mundo real.

cómo jugar pokemon en ios 10

6. Cifrado de extremo a extremo con S / MIME

Extensiones seguras / multipropósito de correo de Internet (S / MIME) es un protocolo de cifrado de extremo a extremo de larga data. S / MIME cifra su mensaje de correo electrónico antes de que se envíe, pero no el remitente, el destinatario u otras partes del encabezado del correo electrónico. Solo el destinatario puede descifrar su mensaje.

Su cliente de correo electrónico implementa S / MIME, pero requiere un certificado digital. La mayoría de los clientes de correo electrónico modernos admiten S / MIME, aunque tendrá que comprobar el soporte específico para su aplicación y proveedor de correo electrónico preferidos.

7. ¿Qué es PGP / OpenPGP?

Pretty Good Privacy (PGP) es otro protocolo de cifrado de extremo a extremo de larga data. Sin embargo, es más probable que encuentre y use su contraparte de código abierto, OpenPGP.

OpenPGP es la implementación de código abierto del protocolo de cifrado PGP. Recibe actualizaciones frecuentes y lo encontrará en numerosas aplicaciones y servicios modernos. Al igual que S / MIME, un tercero aún puede acceder a los metadatos del correo electrónico, como la información del remitente y del destinatario del correo electrónico.

Puede agregar OpenPGP a la configuración de seguridad de su correo electrónico mediante una de las siguientes aplicaciones:

  • Ventanas : Los usuarios de Windows deben consultar Gpg4Win
  • Mac OS : los usuarios de macOS deben consultar GPGSuite
  • Linux : Los usuarios de Linux deberían ver GnuPG
  • Android : Los usuarios de Android deben consultar OpenKeychain
  • iOS : usuario de iOS? Mirar PGP en todas partes

La implementación de OpenPGP en cada programa es ligeramente diferente. Cada programa tiene un desarrollador diferente que utiliza el protocolo OpenPGP para cifrar sus correos electrónicos. Sin embargo, todos son programas de cifrado fiables en los que puede confiar sus datos.

OpenPGP también es una de las formas más fáciles de agregar cifrado a su vida en una variedad de plataformas.

¿Por qué son importantes los protocolos de seguridad del correo electrónico?

Los protocolos de seguridad del correo electrónico son extremadamente importantes porque agregan seguridad a sus correos electrónicos. Por sí solos, sus correos electrónicos son vulnerables. SMTP no tiene seguridad incorporada y enviar un correo electrónico en texto sin formato (es decir, sin ninguna protección, legible por cualquiera que lo intercepte) es riesgoso, especialmente si contiene información confidencial.

¿Quiere saber más sobre el cifrado? Obtenga información sobre cinco algoritmos de cifrado comunes y por qué no debe confiar en su propio cifrado para proteger sus datos.

Cuota Cuota Pío Correo electrónico 6 alternativas audibles: las mejores aplicaciones de audiolibros gratuitas o económicas

Si no te apetece pagar por audiolibros, aquí tienes algunas aplicaciones geniales que te permiten escucharlos gratis y legalmente.

Leer siguiente
Temas relacionados
  • Tecnología explicada
  • Seguridad
  • SSL
  • Cifrado
  • Seguridad del correo electrónico
Sobre el Autor Gavin Phillips(945 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, colaborador habitual del Really Useful Podcast y crítico de productos habitual. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse