Correo electrónico seguro

AutorAntoni Martín, Francisco de Quinto Zumárraga

8.1. Agentes

La propia estructura de la red IP causa que la transmisión de información a través de las redes que los emplean sea insegura. Esto se debe a que los paquetes enviados por el originario de la información tienen que ser leídos por un numero indeterminado de routers y dispositivos varios, antes de llegar a su destino.

Para estudiar las vulnerabilidades y las soluciones de seguridad en la transmisión y recepción de un mensaje de correo electrónico, debemos tener claro este circuito desde que el emisor envía un mensaje, hasta que es recibido por el receptor. En todo este camino, intervienen varios agentes, que son todos ellos, a priori, vulnerables:

Fig. VIII.1. Agentes en una comunicación de correo electrónico.

  1. El software de correo-e del cliente.

  2. La cuenta de origen del emisor. Ésta puede ser enmascarada por varios sistemas.

  3. El mensaje puede ser alterado, eliminado o puede contener virus.

  4. El servidor de correo del emisor y su software, alojado en proveedor de servicios internet (o en la propia empresa caso de disponer de software de correo servidor).

  5. El canal: internet, donde los hackers pueden interceptarlo, otros proveedores de telecomunicaciones, los routers, servidores DMZ, etc.

  6. El servidor de correo del destino y su software (asociado al dominio de la cuenta y al ISP donde esté alojado este dominio).

  7. El software del correo del receptor (MS Outlook, Lotus Notes, Eudora, etc). Image:

    Todos estos agentes son potencialmente puntos de riesgo en la seguridad de un envío de correo electrónico y que en el siguiente punto estudiamos con más detalle.

    8.2. Riesgos de privacidad y seguridad

    Los riesgos los podemos agrupar en tres grupos:

  8. La falsificación y/o suplantación de mensajes.

    Por ejemplo la utilización por parte de un usuario de una cuenta de internet (por ejemplo de hotmail, servicio gratuito de email), de alguien que dispone de nuestra contraseña y que suplanta nuestra persona enviando correos, que nosotros no hemos enviado. La solución para este punto es claramente la firma electrónica.

  9. La transmisión de mensajes a través de Internet:

    ? Los servidores de correo (origen y destino):

    Los servidores que gestionan éste utilizan los protocolos llamados SMTP y POP3 que mantienen un ?diálogo? en un lenguaje especial con tu programa de correo cada vez que envías un mensaje. El resultado de cada operación lo almacena el servidor en su propio archivo de registro.

    Lo primero que se archiva son dos datos:

    ? La fecha y la hora de la conexión.

    ? Dirección IP del usuario conectado.

    A continuación, lo primero que deberá hacer el programa de correo es enviar el nombre de usuario y la contraseña que le sirven para identificarse. El archivo de registro procesa esta información y muestra el Nombre de usuario y el resultado de la operación. A continuación, se producirá la recepción de los mensajes. La información que se almacena después suele incluir el número de mensajes descargados y la hora de la desconexión. Cuando se envía correo también quedan registradas todas las operaciones. Se registra el tamaño en bytes, la dirección de origen, la dirección de destino y si el mensaje se ha enviado con éxito.

    ? Datos sobre tráfico.

    Son los datos que los protocolos de comunicación necesitan para realizar correctamente la transmisión del email. Los datos sobre tráfico constan, por una parte, de la información que proporciona el emisor (los datos del mismo emisor y la dirección de correo del destinatario), y por otra de información técnica generada de forma automática durante el procesamiento del mensaje(por ejemplo, la fecha y hora del envío o la IP del emisor). En la práctica, normalmente, los servidores de correo electrónico del emisor y del receptor almacenan los datos sobre tráfico. Esto también podrían hacerlo los servidores de retransmisión en el camino en Internet.

    ? Contenido del correo electrónico.

    De manera especial la confidencialidad de las comunicaciones está protegida por el artículo 5 de la Directiva 97/66/CE donde ?ninguna persona distinta de los usuarios podrá leer el contenido de un correo electrónico entre dos partes. Si durante la transmisión el contenido del mensaje se almacena en servidores de retransmisión, debería borrarse tan pronto como haya sido enviado?. En grandes empresas es común por parte de la administración de red, llevar cierto control de entradas y salidas de correo electrónico, almacenando en algunos casos copias de mensajes que entran y salen en la red corporativa, vulnerando de manera evidente la confidencialidad del mensaje. Este punto es actualmente de gran controversia, pues aunque el responsable de red nos comunique que la cuenta de correo que dispone la empresa al trabajador es una herramienta de trabajo, ello no implica la puerta abierta a almacenar su contenido (incluso si lo hemos borrado de nuestro terminal). Se abre aquí, un auténtico dilema, pues chocan los principios fundamentales de la persona, defendidos en la Constitución, la potestad de la empresa de hacer tratamiento informático de información asociada a personas e incluso temas de recursos humanos y...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR