Todos los días se envían miles de millones de correos electrónicos, inundando las bandejas de entrada con todo, desde consultas de ventas y atención al cliente hasta spam y publicidad.
El correo electrónico no se diseñó especialmente teniendo en cuenta la seguridad, la privacidad y el cifrado. Los actores de amenazas como gobiernos, ISP, piratas informáticos y grandes corporaciones pueden iniciar sesión en su cuenta y leer sus correos electrónicos. La buena noticia es que puede usar servicios de correo electrónico seguro para proteger sus correos electrónicos de miradas indiscretas.
Ya sea que sea un usuario doméstico o trabaje para una gran empresa, es bueno conocer las funciones de seguridad de su proveedor de correo electrónico. Además, no todos los proveedores de correo electrónico que afirman ser seguros son seguros y privados. Aquí hay una lista de características que se pueden esperar de un proveedor de correo electrónico seguro.
1. Método de cifrado
Muchos proveedores de correo electrónico ofrecen seguridad básica como protección contra spam y virus. Pero dependiendo de su industria y jurisdicción, es posible que también desee proteger sus comunicaciones por correo electrónico con encriptación.
Los correos electrónicos sin cifrar son los culpables de numerosas infracciones importantes en los últimos años, filtrando mensajes y credenciales y perdiendo millones de dólares en ingresos. Los proveedores de correo electrónico lo saben, por lo que normalmente explicarán los cifrados que ofrecen en su sitio web.
Enviar un correo electrónico a través de una red encriptada codifica el texto sin formato del correo electrónico, lo que hace imposible leer el mensaje sin una clave de encriptación.
Los ciberdelincuentes pueden interceptar fácilmente sus correos electrónicos si su proveedor de correo electrónico no ofrece (o ofrece un cifrado deficiente). Los proveedores estándar, como Gmail, utilizan el cifrado de transporte para cifrar los mensajes entre su dispositivo y el servidor. En el servidor, Google encripta los mensajes a nivel de red. Pero Google puede acceder a los datos.
Luego, el correo electrónico sale del servidor de Google y se dirige a su destino. Si el proveedor de correo electrónico del destinatario también utiliza el cifrado de transporte, el correo electrónico seguirá estando protegido en el camino. De lo contrario, el correo electrónico no estará encriptado y será fácil de interceptar.
Sin embargo, Google escanea sus datos de Gmail para ofrecer experiencias personalizadas y de asistencia, como Smart Compose y Smart Reply.
Los proveedores más seguros utilizan el cifrado de extremo a extremo para proteger sus correos electrónicos. Esto significa que los mensajes se cifran en el dispositivo del remitente y solo el destinatario puede descifrarlos.
Con el cifrado de extremo a extremo, la única persona que puede leer el correo electrónico que envías es el destinatario. Ni siquiera el proveedor de correo electrónico puede acceder a sus correos electrónicos.
Proveedores de correo electrónico seguro, como Tutanota y ProtonMail, use Pretty Good Privacy (PGP) para el correo electrónico cifrado de extremo a extremo. De esta manera, nadie puede leer sus correos electrónicos y sus datos nunca se utilizan para publicidad. Para una comunicación interna más segura, puede evitar los correos electrónicos por completo y utilizar aplicaciones de mensajería encriptada, como Señal o Cable.
El cifrado de extremo a extremo funciona de dos formas: simétrica y asimétrica. El cifrado simétrico utiliza una sola clave para cifrar el texto sin formato y descifrar el texto cifrado.
El cifrado asimétrico, también conocido como criptografía de clave pública, cifra y descifra datos utilizando dos conjuntos únicos de claves. Como tal, es el más eficaz de los dos. Para obtener más información sobre estos cifrados, debe repasar cómo funciona el cifrado y qué hace.
2. Registros
Los proveedores de correo electrónico mantienen registros por varios motivos, como la protección DDoS. Los registros guardados pueden incluir direcciones IP y tiempos de conexión.
La cantidad de datos registrados y cómo se almacenan esos registros deben influir en su decisión. Cada vez que un servicio de correo electrónico almacena registros, estos datos podrían terminar en manos de terceros.
Los proveedores de correo electrónico más seguros no almacenan registros, por lo que no se puede rastrear nada hasta usted. El proveedor también debe eliminar las direcciones IP de los correos electrónicos enviados y recibidos.
Con una dirección IP, un atacante puede conocer su proveedor de Internet y su dirección física. Considere usar una buena VPN para ocultar su dirección IP y ubicación de manera efectiva.
3. Autenticación de dos factores
Los detalles de inicio de sesión se filtran o piratean con frecuencia y se utilizan para acceder a las cuentas de las víctimas. La autenticación de dos factores (2FA) significa que robar su nombre de usuario y contraseña no será suficiente para iniciar sesión en su cuenta de correo electrónico.
2FA depende de dos cosas: algo que sabes, como una contraseña, y algo que tienes, como un teléfono celular. Una de las formas más comunes de autenticación de dos factores es que su proveedor de correo electrónico le envíe un código por SMS para usar junto con su nombre de usuario y contraseña.
Cada correo electrónico tiene metadatos.—bits de información que los atacantes podrían minar. Los metadatos pueden contener información sobre su computadora, navegador web, red y destinatario de correo electrónico. Los servicios de correo electrónico seguro suelen eliminar esta información.
Si bien los pequeños fragmentos de información parecen bastante inútiles, para un atacante, es el primer paso para aprender más sobre sus conversaciones. Por ejemplo, un pirata informático puede usar metadatos para extraer información sobre su vida, hábitos y preferencias.
5. Ubicación del servidor
La ubicación de su servicio de correo electrónico puede afectar la seguridad y privacidad de sus datos, ya que determina cómo el proveedor manejará las solicitudes gubernamentales de datos.
Países, como las naciones de los Cinco Ojos y otros, recopilan y comparten datos de inteligencia recopilados de servidores de correo electrónico. Algunas naciones, incluidos los EE. UU. y el Reino Unido, tienen leyes de retención de datos que requieren que los proveedores de correo electrónico almacenen datos durante un período determinado.
Los proveedores en los EE. UU. pueden verse obligados a otorgar al gobierno acceso directo a sus servidores para la vigilancia de las comunicaciones y la información almacenada. Las solicitudes de datos pueden ir acompañadas de órdenes de mordaza, que prohíben al proveedor revelar lo que está sucediendo a los usuarios.
Dependiendo de la amenaza a la seguridad del correo electrónico, la ubicación del servidor podría ser una consideración importante. Por ejemplo, si es un activista, periodista o denunciante que puede esperar que sus comunicaciones ser citado por el gobierno, un proveedor de correo electrónico ubicado en Alemania y Suiza sería ideal. Todos tienen leyes de privacidad más estrictas.
6. Planes pagados
El modelo de negocio "gratuito" ilimitado es fundamentalmente defectuoso. Los proveedores de correo electrónico operan y mantienen servidores, ofrecen atención al cliente y más. Estas cosas cuestan dinero, por lo que un buen proveedor de correo electrónico probablemente cobrará por una cuenta.
Muchos servicios de correo electrónico gratuitos pueden hacer más daño que bien. Los proveedores de correo electrónico gratuitos pueden recopilar sus datos y monetizarlos con anuncios.
Los proveedores seguros generalmente ganan dinero vendiendo planes premium y no anuncios o sus datos. Algunos de estos servicios le permiten pagar de forma anónima utilizando Bitcoin.
Mantenga las conversaciones privadas utilizando proveedores de correo electrónico seguro
El correo electrónico es una de las formas menos privadas de enviar y recibir contenido en línea. Para mantener sus comunicaciones seguras, considere usar un proveedor de correo electrónico seguro.
Existen bastantes servicios de correo electrónico seguro, cada uno con un conjunto diferente de características. Debido a esto, al elegir un proveedor de correo electrónico, debe prestar atención a funciones como el cifrado de extremo a extremo, la autenticación de dos factores y la ubicación del centro de datos.