Privacidad en el correo electrónico

Si no eres alguien relacionado a conocimientos de tecnologías o sistemas de información, te podrá parecer increíble que tus correos electrónicos viajan por la red y pueden ser leídos por un hacker experimentado. Todo lo que viaja por internet es a través de paquetes, estos paquetes pueden ser interceptados y ser leídos. Las técnicas de encriptación ayudaron mucho en este aspecto, pues agregaba una llave de seguridad para leer el contenido. Esa llave tiene un costo adicional.

Formato y protocolo

Los correos electrónicos trabajan bajo el formato MIME y el protocolo SMTP. El formato, es la forma de cómo se escribirán las paquetes de información de los correos electrónicos, como por ejemplo textos de letras o caractéres de diferentes lenguajes (por ejemplo la ñ, no existe en el alfabeto inglés), archivos adjuntos que no son textos, cuerpos de mensajes con múltiples partes y encabezados con caracteres distintos a ASCII. Todo es posible a través de MIME, sin embargo, tras ataques como phishing o derivados, el MIME adaptó la seguridad emergiendo la tecnología SMIME ("Secure/Multipurpose Internet Mail Extensions", por sus siglas originales en inglés), entonces el contenido ya se encuentra cifrado, y es posible gracias a que existen autoridades de certificación a nivel mundial o más conocidos como CA, los cuales otorgan poder a entidades de confianza para que generen certificados de seguridad a los clientes que lo soliciten.

Entidades de certificación raíz de confianza

Estas son empresas a nivel internacional que en colaboración con los desarrolladores de sistemas operativos se encargan de instalar sus certificados en el extremo del cliente para que sea compatible ante cualquier uso en el mundo, ya sea en webs, correos electrónicos, transferencia de archivos, etc., pues para establecer un canal seguro se necesitan de dos llaves que deben estar en cada extremo (cliente y servidor, su computadora y la computadora principal de otra entidad en internet). Para nombrar a los más representativos tenemos a COMODO RSA, GlobalSign, Go Daddy, VeriSign, entre otros.

Hágalo usted mismo

Y entonces... ¿Podemos ser parte de esta lista de CAs?, a nivel mundial es dificil pero no imposible, ya que se necesita mucha inversión de dinero y tiempo para establecerse como una entidad internacional de seguridad de la información. Pero, hay una salida para nosotros ser entidades de certificación raíz de confianza en un alcance más pequeño, como por ejemplo nuestra red interna, un edificio y porque no hasta en una ciudad pequeña. Y esto es posible gracias a la herramienta OpenSSL, con ciertas instrucciones es posible crear sus propios certificados de entidad de certificación raíz de confianza, donde su empresa sería un CA, sin embargo cuando empiece a utilizar sus propios certificados tendrá que instalar un archivo de CA en cada una de las PC donde desea realizar una encriptación. Para ello existen automatizaciones que pueden realizarse a través de comando automáticos dependiendo del sistema operativo.

Consejo audit

Nosotros manejamos OpenSSL en caso desea reducir sus costos y tener un mayor control de sus certificados, gestionamos a través de un plan de instalación y mantenimiento todos los recursos necesarios para que tenga un servidor de correo electrónico seguro y de confidencialidad alta para el manejo de su información sensible.