Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

Los protocolos de seguridad del correo electrónico son estructuras que protegen los correos electrónicos de los usuarios de interferencias externas. El correo electrónico necesita protocolos de seguridad adicionales por una razón: el Protocolo simple de transferencia de correo (SMTP) no tiene seguridad incorporada. Una noticia impactante, ¿no?

Muchos protocolos de seguridad funcionan con SMTP. Estos son esos protocolos y cómo protegen su correo electrónico.

Obtenga más información sobre los protocolos de seguridad del correo electrónico

1. Cómo SSL/TLS mantiene seguro el correo electrónico

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

Secure Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son los protocolos de seguridad de correo electrónico más populares para proteger el correo electrónico mientras viaja por Internet.

SSL y TLS son protocolos de capa de aplicación. En las redes de comunicación de Internet, la capa de aplicación estandariza la comunicación para los servicios del usuario final. En este caso, la capa de aplicación proporciona un marco de seguridad (un conjunto de reglas) que funciona con SMTP (también el protocolo de la capa de aplicación) para proteger las comunicaciones por correo electrónico de los usuarios.

Esta parte del artículo solo analizará TLS porque su predecesor, SSL, ha quedado obsoleto desde 2015.

TLS proporciona privacidad y seguridad adicionales para la "comunicación" con programas informáticos. En este caso, TLS proporciona seguridad para SMTP.

Cuando la aplicación de correo electrónico del usuario envía y recibe mensajes, utiliza el Protocolo de control de transmisión (TCP, parte de la capa de transporte y el cliente de correo electrónico lo utiliza para conectarse al servidor de correo electrónico) para iniciar el "apretón de manos" con el servidor de correo electrónico.

Un apretón de manos es una serie de pasos en los que el cliente y el servidor de correo electrónico confirman la configuración de seguridad y cifrado y luego comienzan la transmisión del correo electrónico. En un nivel básico, los apretones de manos funcionan así:

1. El cliente envía el mensaje de “hola”, los tipos de cifrado y las versiones TLS compatibles al servidor de correo electrónico (servidor de correo electrónico).

2. El servidor responde con el Certificado Digital TLS y la clave de cifrado pública del servidor.

3. El cliente verifica la información del certificado.

4. El cliente genera una clave secreta compartida (también conocida como clave maestra previa) utilizando la clave pública del servidor y la envía al servidor.

5. El servidor descifra la clave secreta compartida.

6. En este punto, el cliente y el servidor pueden utilizar la clave secreta compartida para cifrar la transmisión de datos, en este caso el correo electrónico del usuario.

TLS es importante porque la mayoría de los servidores y clientes de correo electrónico lo utilizan para proporcionar un nivel básico de cifrado para los correos electrónicos de los usuarios.

TLS oportunista y TLS forzado

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

TLS oportunista es un comando de protocolo que informa al servidor de correo electrónico que el cliente de correo electrónico desea convertir una conexión existente en una conexión TLS segura.

A veces, el cliente de correo electrónico de un usuario utilizará una conexión de texto sin formato en lugar de seguir el proceso de protocolo de enlace anterior para crear una conexión segura. El TLS oportunista intentará iniciar un protocolo de enlace TLS para crear el "túnel". Sin embargo, si el protocolo de enlace falla, Opportunistic TLS recurrirá a la conexión de texto sin formato y enviará el correo electrónico sin cifrado.

TLS forzado es una configuración de protocolo que obliga a todas las “transacciones” de correo electrónico a utilizar el estándar TLS seguro. Si el correo electrónico no puede llegar desde el cliente de correo electrónico al servidor de correo electrónico, el mensaje no se entregará al destinatario del correo electrónico.

2. Certificado Digital

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

El certificado digital es una herramienta de cifrado que se puede utilizar para proteger criptográficamente los correos electrónicos. El Certificado Digital es un tipo de cifrado de clave pública.

La autenticación permite a las personas enviarle correos electrónicos cifrados con claves de cifrado públicas predeterminadas, así como cifrar los mensajes que envía a otras personas. El Certificado Digital actúa entonces como un pasaporte, vinculado a una identidad en línea y su uso principal es autenticar esa identidad.

Al contar con un Certificado Digital, la clave pública queda disponible para cualquier persona que quiera enviarte mensajes cifrados. Ellos cifran su documento con su clave pública y usted lo descifra con su clave privada.

Los certificados digitales pueden ser utilizados por individuos, empresas, organizaciones gubernamentales, servidores de correo electrónico y casi cualquier otra entidad digital para autenticar identidades en línea.

3. Evite la suplantación de dominios con Sender Policy Framework

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

Sender Policy Framework (SPF) es un protocolo de autenticación que, en teoría, protege contra la suplantación de dominio.

SPF introduce controles de seguridad adicionales que permiten al servidor determinar si los mensajes se originan en el dominio o si alguien está usando el dominio para ocultar su verdadera identidad. Un dominio es una parte de Internet con un nombre único. Por ejemplo, Quantrimang.com es un dominio.

Los piratas informáticos y los spammers a menudo ocultan sus dominios cuando intentan penetrar en el sistema o estafar a los usuarios, porque desde el dominio es posible rastrear la ubicación y el propietario o al menos ver si el dominio está en la lista negra no. Al disfrazar un correo electrónico malicioso como un dominio activo "sano", es muy probable que los usuarios no sospechen al hacer clic o abrir un archivo adjunto malicioso.

El marco de políticas del remitente tiene tres elementos centrales: el marco, los métodos de autenticación y los encabezados de correo electrónico especializados que transmiten información.

4. Cómo DKIM mantiene seguros los correos electrónicos

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

DomainKeys Identified Mail (DKIM) es un protocolo antimanipulación que garantiza que los mensajes enviados sean seguros durante la transmisión. DKIM utiliza firmas digitales para verificar que los correos electrónicos hayan sido enviados por dominios específicos. Además, también comprueba si el dominio permite enviar correos electrónicos. DKIM es una extensión de SPF.

En la práctica, DKIM facilita el desarrollo de "listas negras" y "listas blancas".

5. ¿Qué es DMARC?

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

El próximo protocolo de seguridad del correo electrónico es la autenticación, informes y conformidad de mensajes basados ​​en dominio (DMARC). DMARC es un sistema de autenticación que valida los estándares SPF y DKIM para proteger contra acciones fraudulentas provenientes de un dominio. DMARC es una característica importante en la lucha contra la suplantación de dominios. Sin embargo, la tasa de adopción relativamente baja significa que la falsificación sigue siendo rampante.

DMARC funciona evitando la falsificación de encabezados de la dirección del usuario. Lo hace mediante:

  • Haga coincidir el nombre de dominio "encabezado de" con el nombre de dominio "sobre de". El dominio "sobre de" se identifica durante la prueba SPF.
  • Haga coincidir el nombre de dominio "sobre de" con "d= nombre de dominio" que se encuentra en la firma DKIM.

DMARC indica a un proveedor de correo electrónico cómo manejar cualquier correo electrónico entrante. Si el correo electrónico no cumple con las pruebas SPF y los estándares de autenticación DKIM, será rechazado. DMARC es una tecnología que permite a dominios de todos los tamaños proteger sus nombres de dominio contra la suplantación de identidad.

6. Cifrado de extremo a extremo con S/MIME

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

Las extensiones de correo de Internet seguras/multipropósito (S/MIME) son un protocolo de cifrado de extremo a extremo de larga data. S/MIME codifica el contenido del correo electrónico antes de enviarlo, excluyendo al remitente, al destinatario u otras partes del encabezado del correo electrónico. Sólo el destinatario puede descifrar el mensaje del remitente.

S/MIME lo implementan los clientes de correo electrónico pero requiere un Certificado Digital. La mayoría de los clientes de correo electrónico modernos admiten S/MIME, pero los usuarios aún tendrán que buscar soporte específico para su aplicación y proveedor de correo electrónico.

7. ¿Qué es PGP/OpenPGP?

Los 7 protocolos de seguridad de correo electrónico más populares en la actualidad

Pretty Good Privacy (PGP) es otro protocolo de cifrado de extremo a extremo de larga data. Sin embargo, es más probable que los usuarios hayan encontrado y utilizado su contraparte de código abierto, OpenPGP.

OpenPGP es la versión de código abierto del protocolo de cifrado PGP. Recibe actualizaciones periódicas y los usuarios lo encontrarán en muchas aplicaciones y servicios modernos. Al igual que S/MIME, los terceros aún pueden acceder a los metadatos del correo electrónico, como la información del remitente y del destinatario del correo electrónico.

Los usuarios pueden agregar OpenPGP a su configuración de seguridad de correo electrónico utilizando una de las siguientes aplicaciones:

  • Windows: los usuarios de Windows deberían considerar Gpg4Win.org.
  • macOS: los usuarios de macOS deben visitar Gpgtools.org.
  • Linux: los usuarios de Linux deben elegir GnuPG.org.
  • Android: los usuarios de Android deben visitar OpenKeychain.org.
  • iOS: los usuarios de iOS deben elegir PGP Everywhere. (pgpeverywhere.com)

La implementación de OpenPGP en cada programa es ligeramente diferente. Cada programa tiene un desarrollador diferente que configura el protocolo OpenPGP para utilizar cifrado de correo electrónico. Sin embargo, todos estos son programas de cifrado confiables en los que los usuarios pueden confiar sus datos.

OpenPGP es una de las formas más sencillas de agregar cifrado en una variedad de plataformas.

Los protocolos de seguridad del correo electrónico son extremadamente importantes porque agregan una capa de seguridad a los correos electrónicos de los usuarios. Básicamente, el correo electrónico es vulnerable a los ataques. SMTP no tiene seguridad incorporada y enviar correo electrónico en texto plano (es decir, sin ninguna protección y cualquiera que lo intercepte puede leer el contenido) es muy riesgoso, especialmente si contiene información confidencial.

¡Espero que encuentres la elección correcta!

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.