El correo electrónico es el mayor culpable de la mayoría de los ciberataques. Es un punto de fácil acceso para malware, adware, spam y phishing, y brinda infinitas oportunidades para que los actores de amenazas se apoderen de su información personal.
Para mitigar estas amenazas, se deben implementar estrictas medidas de seguridad para las cuentas de correo electrónico tanto individuales como comerciales.
Seguridad y cifrado de correo electrónico
A pesar de la popularidad de otros modos de comunicación, la mensajería por correo electrónico sigue siendo la forma más grande de datos en tránsito para cualquier individuo u organización. Asegurar el contenido de su correo electrónico es una necesidad vital.
La seguridad del correo electrónico implica la inspección y el cifrado de todo el tráfico de correo electrónico entrante y saliente. El cifrado juega un papel vital para mantener intacta la privacidad del contenido del correo electrónico al garantizar conexiones SMTP (Protocolo simple de transferencia de correo) seguras.
Hasta hace poco, el cifrado era solo un requisito opcional para SMTP.
¿Cómo funciona el cifrado de correo electrónico?
El cifrado de correo electrónico es un proceso en el que se agrega un cifrado o un fragmento de código al contenido de su mensaje, lo que lo hace indescifrable. Al convertir los datos del correo electrónico en código, los contenidos están protegidos contra la exposición no autorizada. En pocas palabras, su correo electrónico está codificado.
Como seguridad adicional, el proceso de cifrado utiliza claves públicas y privadas donde se intercambian claves cifradas para bloquear y desbloquear los correos electrónicos codificados. El remitente cifra el correo electrónico mediante criptografía de clave pública y, posteriormente, el destinatario utiliza una clave privada para descifrar el mensaje recibido.
El cifrado se aplica a todo el recorrido de un correo electrónico, de principio a fin. Como práctica recomendada, todos los correos electrónicos entrantes y salientes deben estar cifrados, no solo los que contienen información confidencial. Esto evita que los actores de la amenaza obtengan cualquier punto de entrada a su sistema.
Antecedentes y problemas con SMTP
Cuando entró en vigor el protocolo SMTP en 1982, el cifrado de correo electrónico no era una práctica común y, de forma predeterminada, los correos electrónicos se enviaban y recibían en texto sin formato. Para introducir seguridad en el nivel de transporte, el comando STARTTLS se agregó a fines de la década de 1990, que ofrecía la opción de cifrado a través del Protocolo TLS (seguridad de la capa de transporte).
¿Cómo protegen los ISP y los servicios de correo web a los usuarios de correo electrónico? Así es como los siete protocolos de seguridad del correo electrónico mantienen sus mensajes seguros.
Por prometedora que parezca la actualización de TLS, dejó dos lagunas de seguridad intactas:
- La opción de cifrado era solo eso: Opcional. Los correos electrónicos no seguros seguían proliferando, lo que provocó un aumento en los ataques cibernéticos.
- Incluso con STARTTLS implementado, no había forma de autenticar la identidad del servidor del remitente, ya que los servidores SMTP no validan los certificados.
La llegada de MTA-STS
En 2019, Google finalmente dio un paso al frente y anunció la adopción del nuevo estándar MTA-STS (Mail Transfer Agent / Strict Transport Security) (RFC8461).
Esto les da a los proveedores de servicios de correo la capacidad de imponer TLS para proteger las conexiones SMTP y también ofrece la opción de denegar la entrega de correo electrónico a hosts MX que no ofrecen TLS con un servidor confiable certificado.
MTA-STS finalmente se encarga de todos los problemas anteriores con SMTP al hacer cumplir el cifrado entre los servidores SMTP que se comunican. Pero, ¿cómo funciona realmente? ¡Vamos a averiguar!
¿Cómo funciona MTA-STS?
MTA-STS comienza a funcionar indicando a un servidor SMTP que solo se comunique con otro servidor SMTP en dos condiciones:
- El servidor SMTP deber estar encriptado.
- El nombre de dominio en el certificado del servidor coincide con el dominio en la política y los certificados están actualizados.
Al utilizar una combinación de DNS y HTTPS para publicar una política, MTA-STS informa a la parte remitente cómo proceder si no se puede iniciar un canal de comunicación cifrado.
Es fácil implementar MTA-STS en el extremo del destinatario, pero para el remitente, un software de servidor de correo de apoyo como ProtonMaildebería ser usado.
Relacionado: ProtonMail: la seguridad de correo electrónico que necesita con las funciones que desea
¿Qué tipo de ataques mitiga MTA-STS?
Las siguientes amenazas se enfrentan de frente si se aplica MTA-STS a sus comunicaciones por correo electrónico:
Ataques de hombre en el medio (MITM): Este ataque se lleva a cabo cuando un atacante intercede en medio de la comunicación entre dos partes para robar o alterar datos. En el caso de un correo electrónico, eso normalmente significaría dos servidores SMTP en comunicación. Al emplear MTA-STS, estos ataques se pueden prevenir fácilmente.
Ataques de degradación: Un actor de amenazas obliga a un canal de red a cambiar a un modo de transmisión de datos inseguro. Por ejemplo, este ataque puede redirigir a un visitante del sitio web de una versión HTTPS de un sitio a una versión HTTP. MTA-STS ayuda a combatir estos ataques evitando cualquier acceso no autorizado.
Ataques de suplantación de DNS: Estos ataques astutos cambian los registros DNS del destino previsto de un usuario y lo engañan haciéndole creer que está visitando un sitio o dominio legítimo. La implementación de MTA-STS ayuda enormemente a mitigar estos ataques.
Relacionado: ¿Qué es el envenenamiento de la caché de DNS?
Ahora que estamos familiarizados con MTA-STS, es hora de ponernos en contacto con un nuevo estándar de informes para SMTP conocido como informes TLS.
¿Qué son los informes SMTP TLS (TLS-RPT)?
Al igual que MTA-STS, TLS-RPT es un estándar de informes que detecta problemas de conectividad y discrepancias entre aplicaciones de envío. Una vez habilitado, envía informes diarios sobre cualquier problema de conexión experimentado por servidores externos mientras le envía correos electrónicos.
Piense en ello como una herramienta de resolución de problemas en la que los informes se pueden utilizar para evaluar y clasificar posibles problemas y problemas de configuración.
¿Qué tipo de problemas resuelve TLS-RPT?
Informe de diagnóstico: Los informes TLS ofrecen informes de diagnóstico en formato de archivo JSON que contienen detalles completos sobre los correos electrónicos entrantes que enfrentan problemas de entrega. También detecta correos electrónicos que rebotaron o no se entregaron debido a un ataque de degradación, por ejemplo.
Visibilidad mejorada: Al habilitar TLS-RPT, puede mejorar la visibilidad en todos sus canales de correo electrónico. Esto le permite vigilar todos los datos que se dirigen hacia usted, que también incluyen mensajes fallidos.
Reportes diarios: Los informes de diagnóstico se envían al menos una vez al día para cubrir y observar en profundidad las políticas de MTA-STS. Los informes también incluyen estadísticas de tráfico, así como información detallada sobre errores y entregas fallidas.
Cuando todo lo demás falla, prevalece el cifrado
Debido a la naturaleza en continua evolución de las amenazas cibernéticas, las estrictas medidas de seguridad y la criptografía son imprescindibles para la entrega segura de correo electrónico.
Gracias a los diversos proveedores de correo electrónico que ofrecen sólidas capacidades de cifrado y los estándares MTA-STS, las transferencias de correo electrónico totalmente seguras ya no son una realidad descabellada.
¿Harto de la vigilancia gubernamental y de terceros de sus correos electrónicos? Proteja sus mensajes con un servicio de correo electrónico cifrado seguro.
- Tecnología explicada
- Seguridad
- Seguridad en línea
- Seguridad del correo electrónico
Kinza es una entusiasta de la tecnología, escritora técnica y autoproclamada geek que reside en el norte de Virginia con su esposo y sus dos hijos. Con una licenciatura en redes informáticas y numerosas certificaciones de TI en su haber, trabajó en la industria de las telecomunicaciones antes de aventurarse en la redacción técnica. Con un nicho en temas de ciberseguridad y basados en la nube, le gusta ayudar a los clientes a cumplir con sus diversos requisitos de redacción técnica en todo el mundo. En su tiempo libre, le gusta leer ficción, blogs de tecnología, crear ingeniosos cuentos para niños y cocinar para su familia.
Suscríbete a nuestro boletín
¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!
Un paso más…!
Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.