Escolar Documentos
Profissional Documentos
Cultura Documentos
electrónico
Introducción
Es por esta razón por la que los equipos de administración y seguridad hacen
especial énfasis en la fortificación y configuración segura de los sistemas que
ofrecen estos servicios a los usuarios, eliminando así en la medida de lo posible la
exposición del usuario final a estos riesgos (sustitución de identidad, correos no
deseados o basura, amenazas persistentes, entre otras).
1
En el presente trabajo se resaltan por un lado los elementos básicos de la
seguridad a nivel de los proveedores del servicio de CE e igualmente se orientan a
los usuarios, sobre todo a los que recién se incorporan a su uso, sobre las
acciones más elementales para hacer un buen uso de el y de que deben hacer y
conocer para evitar ser vulnerables ante los ataques de mala fe que están en el
día a día de los servicios de la Web.
Por otro lado, desde los servidores se han de cumplir con una serie de requisitos
de seguridad entre las cuales tenemos:
2
Monitorización continua y revisión y auditorías periódicas para la detección
de amenazas o mejora de los servicios.
Establecer una serie de medidas de seguridad específicas para los
servicios de correo electrónico que respondan a las necesidades propias de
dicho servicio y a los problemas que con más frecuencia afectan a estos,
con revisión de las configuraciones establecidas y comprobar que se
cumplen una serie de requisitos mínimos de seguridad.
Garantizar la autenticación en la configuración del servicio, permitiendo
únicamente el envío a clientes de correo autenticados, con lo que solo se
permitiría la utilización de la plataforma de envío a los usuarios legítimos del
sistema.
Restringir el envío de correos únicamente a las direcciones IP de la red de
usuarios o de aquellos servicios que estén autorizados para el envío de
correos.
Utilizar medidas (DKIM, SPF, DMARC1) en los servidores que verifiquen los
servidores autorizados para enviar correo para cada dominio.
Establecer mecanismos de filtrado de mensajes (antivirus y antispam) que
eliminen o, al menos, alerten sobre posibles amenazas que provengan de
mensajes maliciosos.
Finalmente, se debería realizar una auditoría de seguridad de la plataforma
completa para verificar que se cumple nuestra política de seguridad y,
además, para comprobar que no existen vulnerabilidades en los sistemas
de correo ni en los métodos de acceso a este. Esta auditoría debería
repetirse periódicamente para revisar que todos los sistemas están
actualizados y verificar que siguen sin fallos de seguridad conocidos.
Los clientes de CE son uno de los puntos más críticos del servicio por tres motivos
principales: a) suelen estar menos controlados y monitorizados que las
plataformas de CE; b) son el punto de entrada de la mayoría de las amenazas en
los equipos de escritorio; c) y, los usuarios no suelen tener unos conocimientos
3
avanzados sobre la gestión de dichos clientes ni de las configuraciones idóneas
de estos.
Son muchos y variados las pautas que deberían tener en cuenta cualquier usuario
de CE para tener garantía de que no solo goza de un servicio seguro de CE, sino
que también practica buenas normas de uso que complementan la seguridad que
ofrecen los proveedores.
Para cualquier usuario de CE, los conocedores y los nuevos que se incorporan a
su uso, existen unos aspectos importantes de deberían considerar, como por
ejemplo los métodos de acceso a su cuenta de correo, bien sea que lo haga desde
un equipo de escritorio o navegador, con buenos proveedores del servicio, por
ejemplo, Outlook, Gmail, Yahoo, iCloud, Thunderbird, Hotmail, entre otros,
establecer ciertas medidas de seguridad sobre el sistema operativo del equipo y,
posteriormente, realizar una configuración segura del cliente de correo o del
navegador.
4
Consejos de interés para los usuarios de CE
A veces es un hecho muy común que los mal intencionados envían correos a
nuestras cuentas intentando la propagación de los códigos maliciosos, los cuales
se originan de la ingeniería social y tratan de convencer a los usuarios de que esta
información es verdadera. En estos casos la idea de tener múltiples cuentas, una
cuenta laboral, una personal para familiares y amigos y, por último, una tercera
cuenta para usos generales, en dónde recibir todos los correos de poca o nula
importancia, es una idea que ayuda a evitar este tipo de acciones.
5
El spam o correo basura son los mensajes no deseados que hacen referencia a
publicidad, pudiendo además contener virus. Estos mensajes deben eliminarse sin
ser leídos para evitar el aumento de la cantidad de dicho correo basura en el
buzón así́ como la posibilidad de intrusión de virus en el sistema.
Sea acucioso, responda solo los mensajes que considere validos. Atienda los
mensajes pertinentes a su responsabilidad. Una buena práctica ante los asuntos
de interés es responder, cuando sea posible, con un acuse de recibido.
6
El usuario de CE debe tener siempre presente que el desorden en las carpetas del
correo podría ser una vía potencial de vulnerabilidad, se debe llevar un adecuado
control de los correos que se reciben, para poder así fácilmente detectar la
procedencia de estos, los de nuestro interés y los que no.
Conclusiones
Con esto en mente, podemos concluir que los primeros pasos para un buen uso
confiable y con seguridad, surgen de las implementaciones que se realicen en la
red y plataforma que gobierna el servicio. Los proveedores establecen reglas y
7
protocolos que deben ser cumplidos a cabalidad para la garantía de reducir el
grado de vulnerabilidad que siempre esta presente en el uso de estos medios de
comunicación. Además de los protocolos, las redes, servidores y equipos
personales cuentan con programas de inspección de correo electrónico que
protegen el servicio en una gran proporción.
Sin embargo, el desarrollo de unas prácticas mínimas de buen uso del servicio por
parte de los clientes o usuarios, representa el complemento necesario para que no
solo se pueda confiar en que las comunicaciones van a fluir de manera esperada,
sino que también va a ser una garantía de que no se van a producir violaciones o
daños alguno a la privacidad personal o patrimonial, ni de los usuarios o en
cualquier otro punto especifico de las redes por las que se mueve la información
que se envía o recibe.
Referencias Consultadas
8
KEwjKhYSio6rjAhVKQ80KHQWKA5MQFjACegQIARAC&url=https%3A%2F%2Fw
ww.arsys.es%2Fd%2FBuenas-practicas-en-el-uso-del-
Correo.pdf&usg=AOvVaw3GFRiBAvRMsRiOWy8yLFa4
Buenas prácticas en la redacción y el uso del correo electrónico. 2016.
Herramientas de desarrollo personal y profesional. Consulta en línea en la URL:
http://pablo.com.py/wp-content/uploads/2016/04/Buenas-prácticas-correos-
electronicos.pdf
Buenas prácticas para el uso del correo electrónico: 2014. Consulta en línea en la
URL: http://activasolutions.com/buenas-practicas-en-el-uso-del-correo-electronico/
Correo electrónico seguro. Seguridad y confianza digital.
SeguridadenCorreoElectronico.pdf. Material base documental proporcionado para
los fines de esta investigación. 9 pp.