marzo 29, 2024

Explicación de los 7 protocolos comunes de seguridad del correo electrónico

Los protocolos de seguridad del correo electrónico protegen su correo electrónico de interferencias externas. Su correo electrónico necesita protocolos de seguridad adicionales por una muy buena razón: el Protocolo simple de transferencia de correo (SMTP) no tiene seguridad integrada. Impactante, ¿verdad?


Afortunadamente, varios protocolos de seguridad funcionan con SMTP. Esto es lo que son estos protocolos de seguridad de correo electrónico y cómo protegen sus correos electrónicos.


1. ¿Cómo protege SSL/TLS los correos electrónicos?

Secure Sockets Layer (SSL) y su sucesor, Transport Layer Security (TLS), son los protocolos de seguridad de correo electrónico más comunes que protegen su correo electrónico mientras viaja por Internet.

SSL y TLS son protocolos de capa de aplicación. En las redes de comunicación de Internet, la capa de aplicación estandariza las comunicaciones para los servicios del usuario final. En este caso, la capa de aplicación proporciona un marco de seguridad (un conjunto de reglas) que funciona con SMTP (también un protocolo de capa de aplicación) para proteger la comunicación por correo electrónico.

Por lo tanto, esta sección del artículo analiza TLS ya que su predecesor, SSL, quedó completamente obsoleto en 2015.

TLS proporciona privacidad y seguridad adicionales para la comunicación de programas informáticos. En este caso, TLS proporciona seguridad para SMTP.

Cuando su cliente de correo electrónico envía y recibe un mensaje, utiliza el protocolo de control de transmisión (TCP, parte de la capa de transporte, y su cliente de correo electrónico lo usa para conectarse al servidor de correo electrónico) para iniciar un “cierre directo” con el correo servidor.

El protocolo de enlace es una serie de pasos en los que el cliente de correo electrónico y el servidor de correo electrónico validan la configuración de seguridad y cifrado e inician la transmisión del correo electrónico. En un nivel básico, el apretón de manos funciona así:

  1. El cliente envía “hola”, tipos de cifrado y versiones TLS compatibles al servidor de correo electrónico.
  2. El servidor responde con el certificado digital TLS del servidor y la clave de cifrado pública del servidor.
  3. El cliente comprueba la información del certificado.
  4. El cliente genera una clave secreta compartida (también conocida como clave premaestra) usando la clave pública del servidor y la envía al servidor.
  5. El servidor descifra la clave secreta compartida.
  6. El cliente y el servidor ahora pueden usar la clave secreta compartida para cifrar la transferencia de datos, en este caso, su correo electrónico.

TLS es muy importante ya que la gran mayoría de los servidores de correo electrónico y los clientes de correo electrónico lo utilizan para proporcionar un nivel básico de cifrado para sus correos electrónicos.

TLS oportunista y TLS forzado

TLS oportunista es un comando de protocolo que le dice al servidor de correo electrónico que el cliente de correo electrónico desea transformar una conexión existente en una conexión TLS segura.

A veces, su cliente de correo electrónico utilizará una conexión de texto sin formato en lugar de seguir el proceso de negociación antes mencionado para crear una conexión segura. El TLS oportunista intentará iniciar el protocolo de enlace TLS para crear el túnel. Sin embargo, si falla el proceso de negociación, TLS oportunista recurrirá a una conexión de texto sin formato y enviará el correo electrónico sin cifrar.

TLS forzado es una configuración de protocolo que obliga a todas las transacciones de correo electrónico a utilizar el estándar TLS seguro. Si el correo electrónico no puede pasar del cliente de correo electrónico al servidor de correo electrónico, entonces al destinatario del correo electrónico, el mensaje no enviará.

2. Certificados digitales

Un certificado digital es una herramienta de cifrado que puede utilizar para proteger criptográficamente un correo electrónico. Los certificados digitales son un tipo de criptografía de clave pública.

(¿No está seguro acerca de la criptografía de clave pública? Lea las secciones siete y ocho de los términos criptográficos más importantes que todos deberían saber y comprender. ¡Hará que el resto de este artículo tenga mucho más sentido!)

El certificado permite que las personas le envíen correo electrónico encriptado utilizando una clave de encriptación pública predefinida, así como encriptar su correo electrónico saliente para otros. Su certificado digital, por lo tanto, funciona como un pasaporte en el sentido de que está vinculado a su identidad en línea y su uso principal es validar esa identidad.

Cuando tienes un certificado digital, tu clave pública está disponible para cualquiera que quiera enviarte correo cifrado. Ellos cifran su documento con su clave pública y usted lo descifra con su clave privada.

Los certificados digitales no se limitan a personas físicas. Las corporaciones, las organizaciones gubernamentales, los servidores de correo electrónico y casi cualquier otra entidad digital pueden tener un certificado digital que confirme y valide una identidad en línea.

3. Protección contra la suplantación de dominio con el marco de política del remitente

El marco de política del remitente (SPF) es un protocolo de autenticación que, en teoría, protege contra la suplantación de dominio.

SPF introduce controles de seguridad adicionales que permiten que un servidor de correo determine si un mensaje se originó en el dominio o si alguien está usando el dominio para disfrazar su verdadera identidad. Un dominio es una parte de Internet que viene bajo un nombre. Por ejemplo, “makeuseof.com” es un dominio.

Los piratas informáticos y los remitentes de correo no deseado suelen disfrazar su dominio cuando intentan infiltrarse en un sistema o estafar a un usuario porque un dominio puede rastrearse por ubicación y propietario, o al menos incluirse en una lista negra. Suplantar un correo electrónico malicioso como un dominio de trabajo saludable, tienen una mayor probabilidad de que un usuario desprevenido haga clic o abra un archivo adjunto malicioso.

El marco de políticas del remitente tiene tres elementos básicos: el marco, un método de autenticación y un encabezado de correo electrónico especializado que transmite la información.

4. Cómo protege DKIM los correos electrónicos

DomainKeys Identified Mail (DKIM) es un protocolo antimanipulación que garantiza que su correo permanezca seguro en tránsito. DKIM utiliza firmas digitales para verificar que el correo electrónico se envió desde un dominio específico. Además, compruebe si el dominio ha autorizado el envío del correo electrónico. En eso, es una extensión de SPF.

En la práctica, DKIM simplifica el desarrollo de listas blancas y negras de dominio.

5. ¿Qué es DMARC?

La última clave en el bloque del protocolo de seguridad del correo electrónico es la autenticación, señalización y cumplimiento de mensajes basados ​​en el dominio (DMARC). DMARC es un sistema de autenticación que valida los estándares SPF y DKIM para proteger contra la actividad fraudulenta que se origina en un dominio. DMARC es una característica clave en la batalla contra la suplantación de dominio. Sin embargo, las tasas de adopción relativamente bajas significan que la suplantación de identidad sigue siendo rampante.

DMARC funciona al evitar la suplantación de la dirección del “encabezado de”. Lo hace:

  • Hacer coincidir el nombre de dominio “encabezado de” con el nombre de dominio “sobre de”. El dominio “sobre de” se define durante la comprobación de SPF.
  • Coincidencia del nombre de dominio “encabezado de” con “d= nombre de dominio” que se encuentra en la firma DKIM.

DMARC le indica a un proveedor de correo electrónico cómo manejar el correo electrónico entrante. Si el correo electrónico no cumple con la verificación SPF y/o la autenticación DKIM, será rechazado. DMARC es una tecnología que permite que dominios de todos los tamaños protejan su nombre de la suplantación de identidad. Sin embargo, no es infalible.

¿Tienes una hora libre? El video anterior detalla SPF, DKIM y DMARC utilizando ejemplos del mundo real.

6. Cifrado de extremo a extremo con S/MIME

Extensiones de correo de Internet seguro/multipropósito (S/MIME) es un protocolo de cifrado de extremo a extremo de larga data. S/MIME cifra el mensaje de correo electrónico antes de enviarlo, pero no el remitente, el destinatario u otras partes del encabezado del correo electrónico. Solo el destinatario puede descifrar su mensaje.

Su cliente de correo electrónico implementa S/MIME, pero requiere un certificado digital. La mayoría de los clientes de correo electrónico modernos admiten S/MIME, aunque deberá verificar el soporte específico para su aplicación y proveedor de correo electrónico preferidos.

7. ¿Qué es PGP/OpenPGP?

Pretty Good Privacy (PGP) es otro protocolo de cifrado de extremo a extremo de larga data. Sin embargo, es más probable que encuentre y use su contraparte de código abierto, OpenPGP.

OpenPGP es la implementación de código abierto del protocolo de cifrado PGP. Recibe actualizaciones frecuentes y lo encontrará en varias aplicaciones y servicios modernos. Al igual que S/MIME, un tercero aún puede acceder a los metadatos del correo electrónico, como la información del remitente y el destinatario del correo electrónico.

Puede agregar OpenPGP a su configuración de seguridad de correo electrónico utilizando una de las siguientes aplicaciones:


La implementación de OpenPGP en cada programa es ligeramente diferente. Cada programa tiene un desarrollador diferente que utiliza el protocolo OpenPGP para encriptar tus correos electrónicos. Sin embargo, todos son programas de encriptación confiables en los que puede confiar sus datos.

OpenPGP también es una de las formas más fáciles de agregar cifrado a su vida en una variedad de plataformas.

¿Por qué son importantes los protocolos de seguridad del correo electrónico?

Los protocolos de seguridad del correo electrónico son extremadamente importantes porque agregan seguridad a sus correos electrónicos. Por sí mismo, sus correos electrónicos son vulnerables. SMTP no tiene seguridad intrínseca, y enviar correo electrónico de texto sin formato (es decir, sin ninguna protección, legible para cualquiera que lo intercepte) es riesgoso, especialmente si contiene información confidencial.

¿Quiere aprender más sobre el cifrado? Obtenga información sobre cinco algoritmos de cifrado comunes y por qué no debe confiar en su propio cifrado para proteger sus datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *