Entendamos cuál es el primera barrera. Entendiendola, podemos poner barrera y evitar muchos ataques informáticos. Seamos conscientes de que la solución la tenemos nosotros.
Transcripción literal:
Nos hayamos inmersos en un marco de evolución tecnológica constante en el que existen multitud de aplicaciones que permiten la mensajería instantánea como herramienta de comunicación habitual. No obstante a pesar de sus virtudes, cuando hablamos de comunicaciones en el mundo empresarial, el uso del correo electrónico sigue siendo completamente indiscutible.
Si bien hay que tener en cuenta que el e-mail data de los años 70 y que desde entonces poco ha cambiado. En muchas ocasiones hemos hablado y aconsejado sobre el uso del correo electrónico en el ámbito laboral, pero en este caso queremos fijar la atención en las tecnologías que nos ayudan a luchar contra los ciberdelitos asociados a su uso, como el spam o la suplantación de identidad.
En primer lugar, ¿cómo funciona el e-mail?
Hagamos un rápido resumen de su funcionamiento. A pesar de que pueda dar la sensación de que para hacer uso del correo se necesita contar con un complejo funcionamiento, en realidad se basa en protocolos simples como puede el SMTP. Hay que tener en cuenta que cuando se creó, se hizo como un método sencillo de comunicación, sin tener en cuenta aspectos como la seguridad, el correo no deseado, las suplantaciones, etc.
Según el anterior esquema, el usuario que envía un correo a un servidor SMTP cuya finalidad es que realice el envío (1), donde figurará quién lo manda y a quién se lo envía. Este servidor SMTP realiza una consulta DNS al registro de dicho dominio cuya finalidad es conocer dónde se encuentra el servidor del dominio de la dirección de destino (2). El servidor DNS devuelve la consulta (3) y al ya saber dónde enviarlo, lo entrega al servidor destino (4), el cual reconoce dicha dirección y deja el correo en la bandeja de entrada por medio de POP/IMAP (5).
Con este funcionamiento se puede comprobar que cualquiera con una dirección de correo puede enviar un e-mail a cualquier dirección de destino, lo que abre la puerta al spam (correo no deseado), a las suplantaciones de identidad, etc.
A nivel tecnológico, ¿cómo se puede abordar esta situación?
Para paliar esta problemática existen una serie de mecanismos como los que se describen a continuación.
Quizás para la mayoría de usuarios de cuentas tipo webmail como Gmail, Hotmail y otros, no consideren importantes este tipo de tecnologías ya que además, su configuración está en manos de estos proveedores, pero para usuarios que utilizan cuentas cuyos dominios representan a sus empresas, negocios u organizaciones, son muy importantes ya que serán las encargadas de poner barreras ante ciberdelincuentes que intenten hacer usos fraudulentos de sus dominios o intentar suplantar la identidad de alguien.
Latest posts by Jose Miguel (see all)
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024
- Curso Básico de Ciberseguridad. Módulo 2 - 23 noviembre, 2024
- Episodio 6: Implementar la seguridad en conexiones remotas. - 22 noviembre, 2024