Apuntes de Kirby
  • 👀whoami
  • 🦉Redes
    • Introducción Redes
      • Organizaciones
      • Historia
      • Puntos de conexión
      • Métodos de acceso a la red
    • Clasificación de las redes
    • Topología de las red
    • Direccionamiento IP
      • IPv4
        • Subredes IPv4
        • Superredes IPv4
        • VLSM
      • IPv6
      • MAC
      • NAT
    • Enrutamiento estático
    • Enrutamiento dinámico
      • RIPv1 & RIPv2
      • Tablas de enrutamiento
      • 🚧Redes conmutadas
    • CML
      • 🚧1er CML lab
    • CISCO
      • ¿Qué son las VLAN?
        • Ejemplo 1 de VLAN
        • Ejemplo 2 de VLAN
      • Acceso y password
      • NAT / PAT
    • Firewalls
      • Tipos de firewalls
      • ZPF
        • Funcionamiento
        • Configurando un ZPF
      • Sophos Firewall XG
        • Sophos home
        • Aprendiendo a usar Sophos
      • pfSense
        • Instalando pfSense
        • OpenVPN en pfSense
        • Port Forward
        • Alias
    • Proxy
      • Squid en pfSense
        • Squid Proxy Server
        • SquidGuard Proxy
      • Proxy reverse Nginx
    • 🚧Suricata
  • 🐝Servicios
    • Servidores Web
      • Nginx
        • NGINX, hosts virtuales
        • Hosts virtuales basados en dominio
        • PHP-FPM
        • Nginx: PHP y MySQL
          • MySQLi - PHP
        • En Alpine linux
        • 🚧Proxy
    • Servidores de correo
      • Seguridad en el correo
      • Postfix
      • hMailServer
      • Clientes de correo
        • Mailutils
        • Mutt
    • Servidores de FTP
      • FileZilla
      • VSFTPD
      • FTP vía IIS
    • Servidores DNS
      • DNS - Windows Server 2016
      • DNS - Ubuntu Server 22.04
      • Systemd
    • Servidores DHCP
      • DHCP-Windows Server 2016
      • DHCP-Ubuntu Server 22.04
    • Servidores MySQL
    • 🚧Mensajería instantánea
      • Ejabberd
    • 🚧Imágenes - Vídeos
      • FFMPEG + YT-DLP
      • Plex
      • Jellyfin
      • Plesk
      • RTMP
      • SRT
    • Webmin + Virtualmin
  • NextCloud
  • 🔑Seguridad
    • NAS
      • Instalación Synology NAS en VirtualBox
        • Creación de volúmenes y su uso
        • Actualización Synology NAS
        • Creación de usuarios y carpetas compartidas
        • Funciones del panel de control
          • Acceso por SSH
          • Configuración de los servicios de archivos
          • Configuración de red
          • Copias de seguridad (restauración)
          • Seguridad
          • Personalizar páginas de inicio
          • Servicio de notificaciones
        • Centro de paquetes Synology
          • Servidores multimedia
          • Paquetes de utilidades
          • Cloud Sync
          • Hyper Backup
          • Synology Office
      • Truenas
        • Rsync en Truenas
      • OpenmediaVault
    • Backups
      • Rsync
        • Ejemplo de rsync
    • ¿Qué son las ACL?
    • SOPS/AGE
    • RAID
      • mdadm
  • 🐳Virtualización
    • Proxmox
      • Instalar en VMWare
      • Instalar en VirtualBox
      • Entorno Proxmox
      • Almacenamiento local
      • Añadir discos
      • Clonar
      • Qemu agent
      • Linux container - LXC
      • Clúster
      • Red Interna
      • 🚧Proxmox Backup
      • 🚧Otras consideraciones
    • Alpine Linux
    • Contenedores
      • Docker
        • YAML
        • Instalando Docker
        • Portainer
          • Instalando Portainer
          • Dentro de Portainer
        • Docker volumen
        • Docker compose
          • Docker: PHP y MySQL
          • Importar sitio web en Docker
          • Instalando Wordpress
      • Pi-hole
        • Instalando Pi-hole en Docker
        • Instalando Pi-hole en Debian
        • RDP
          • RDP - Docker
  • 🐞Misceláneas
    • Datos - codificación
    • IPTables
    • Túnel con Cloudflare
    • Servidor de video
    • Comandos de Linux
    • Anaconda & Spyder
    • CGI - NGINX
    • Arduino
      • Capítulo 0 Blink
      • Capítulo 1 Led
      • Capítulo 2 Botton & LED
  • ⁉️Interesante
    • Curioso
    • Ideas
Powered by GitBook
On this page

Was this helpful?

Edit on GitHub
  1. Servicios
  2. Servidores de correo

Seguridad en el correo

El servicio de correo electrónico brinda a las empresas enormes beneficios en cuanto a disponibilidad, accesibilidad, rapidez, posibilidad de enviar documentación a múltiples destinos, con acuse de recibo. Todo ello conlleva ahorro en tiempo y dinero. No en balde, ha sustituido casi por completo al correo tradicional e incluso a los servicios de mensajería.

Digamos que es un imprescindible a nivel empresarial sin embargo, es una de las fuentes más comunes de ataques y de malware por parte de los ciberdelincuentes. La tendencia natural de los usuarios es leer todos los correos y abrir los adjuntos que llegan, siendo el primer error de los muchos que podemos cometer cuando se trata del correo electrónico.

Simplificando un poco el proceso de enviar y recibir correos electrónicos, diríamos que una vez que el emisor haya compuesto el mensaje para lo cual tiene que indicar los campos como: email de destino, asunto, cuerpo, la aplicación que hace de cliente de correo se encarga de enviarlo al servidor que tenga predeterminado (si hablamos de una empresa, sería el servidor corporativo de la misma).

Una vez que el servidor recibe el correo, realiza una serie de comprobaciones:

  • si el contenido está correctamente formado

  • si existe una dirección destino,

  • si el usuario está autorizado

En caso de que todo esté correcto, envía el mensaje al servidor destino, que lo procesa y almacena en el buzón del usuario al que va dirigido el correo para que éste pueda proceder a su lectura.

Sin embargo, desde el punto de vista técnico y de la seguridad, se puede diferenciar dos partes en un correo electrónico: el cuerpo y las cabeceras.

El cuerpo del mensaje hace referencia al contenido en sí que, puede o no, incluir documentos adjuntos, y que depende por completo del usuario.

Las cabeceras contienen información facilitada por el usuario como el asunto, destinatario, emisor, y otra información añadida por el servidor o servidores por los que pasa el mensaje hasta llegar a su destino.

Precisamente son las cabeceras un detalle importante para determinar algunos aspectos de la seguridad de los correos. Las cabeceras nos permiten conocer el camino que un mensaje ha seguido entre emisor y receptor: cada vez que el correo pasa por un servidor de correo, éste añade un campo de datos a las cabeceras, con etiqueta Received, donde especifica el nombre del servidor, su dirección IP, el servidor de correo utilizado, y la fecha y la hora en que se recibió el mensaje.

De esta forma se puede determinar si un correo que viene de cierto dominio de Internet se ha procesado efectivamente en servidores relacionados con dicho dominio o por el contrario viene de sistemas que no son propios del mismo, indicando de este modo que el mensaje puede haber sido falsificado.

Teniendo en cuenta que el correo electrónico es una herramienta de comunicación imprescindible para las empresas, es necesario definir su uso correcto y seguro. Piensa que, además de los abusos y errores no intencionados por parte de los mismos empleados que pueden causar perjuicio en la empresa, el correo electrónico es uno de los medios que utilizan los ciberdelincuentes para llevar a cabo sus ataques.

Por error o no, los empleados pueden enviar documentos confidenciales a quien no deberían y desvelar, sin querer, la dirección del correo electrónico (que es un dato personal) de clientes o usuarios, o utilizar su correo corporativo para usos no permitidos.

Es de todos conocidos la cantidad de correo SPAM que llega a los buzones, los correos de phishing que intentan robar credenciales o correos que suplantan entidades o personas. Para ello se basan en técnicas de ingeniería social que les permite conseguir sus fines (maliciosos) como puede ser robar credenciales o que les demos datos confidenciales.

Entre las políticas a seguir en una empresa para el uso adecuado del servicio de correo electrónico podemos mencionar:

  • El correo corporativo puede ser supervisado por la dirección de la empresa, incluyendo una cláusula en la normativa que firma el empleado.

  • Instalación de aplicaciones antimalware

  • Activación de los filtros antispam tanto en el servidor como en el cliente de correo según la Política Antimalware.

  • Instalación de una tecnología de cifrado y firma digital para proteger la información confidencial. Por ejemplo, GPG, Mailvelope.

  • Desactivar el formato HTML, la ejecución de macros y la descarga de imágenes

  • Ofuscar las direcciones de correo electrónico. No se deben publicar las direcciones de correo corporativas en páginas web ni en redes sociales sin utilizar técnicas de ofuscación. Por ejemplo, utilizar una imagen con la dirección de correo.

  • Uso de contraseñas seguras

  • Aprender a identificar correos sospechosos.

  • Análisis de los documentos adjuntos.

  • Evitar las redes públicas. Evitar utilizar el correo electrónico desde conexiones públicas, la wifi de una cafetería, el PC de un hotel, etc. Como alternativa, es preferible utilizar redes de telefonía móvil como el 3G o 4G.

Links

PreviousServidores de correoNextPostfix

Last updated 1 year ago

Was this helpful?

🐝
https://www.incibe.es/protege-tu-empresa/blog/medidas-seguridad-correo-electronico
https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/uso-correo-electronico.pdf