Medidas de seguridad

El servidor de correo

El entorno del servidor debe ser seguro y no verse amenazado por las vulnerabilidades que pudieran existir en otras aplicaciones o servicios de la organización. Para ello, es importante ubicar los servidores de correo en una zona de la red suficientemente aislada y controlada.

Esto se consigue separándola del resto de las redes de la organización mediante cortafuegos que filtren los accesos desde Internet hasta nuestros servidores, así como desde estos al resto de redes.

Se debería considerar en la política de filtrado del tráfico saliente únicamente a nuestro servidor de correo, evitando así que otras aplicaciones pudieran enviar correo directamente al exterior y limitando, por tanto, que algún otro servicio o equipo pueda utilizarse para propagar malware.

Además, sería deseable que existiera un elemento de detección y/o prevención de intrusiones que permitiese monitorizar o, incluso, identificar y detener cualquier tipo de ataque a la plataforma de correo, así como registrar tráfico anómalo que pudiera producirse.

Es importante que los registros de estos sistemas sean analizados periódicamente por el equipo de seguridad para así verificar que el comportamiento de este elemento de seguridad sea el adecuado y que no se estén generando alertas que requieran algún tipo de revisión manual.

Es preciso que los servidores que alojan los servicios de correo electrónico cumplan una serie de requisitos de seguridad en cuanto a nuestra política de seguridad.

Deberemos contemplar aspectos tales como:

  • Instalar únicamente los servicios y aplicaciones necesarios para la prestación del servicio y prescindir de todos aquellos servicios innecesarios para el servicio o para la administración de los equipos.
  • Mantener un inventariado de sistemas y versiones de aplicaciones con el objeto de poder aplicar correctamente y de manera ágil las actualizaciones y parches del sistema operativo, especialmente aquellos que impliquen algún problema de seguridad.
  • Mantener una política de gestión de usuarios, control de accesos y permisos que permita la correcta administración de los servidores y garantice la confidencialidad de la información alojada.
  • Monitorizar y revisar nuestros procedimientos mediante auditorías periódicas para detectar amenazas o mejorar los servicios.

Los servicios de correo

Es preciso establecer una serie de medidas de seguridad específicas para los servicios de correo electrónico que respondan a las necesidades propias de dicho servicio y a los problemas de seguridad más frecuentes. Entre los ataques más habituales nos encontramos los que, aprovechando errores en la configuración de los servicios, utilizan estos para el envío de campañas de malware, bien hacia nosotros mismos o utilizando nuestros servicios como pasarela hacia un tercero, lo que dificulta la localización del origen del ataque.

Para prevenir estas amenazas es necesaria una revisión de las configuraciones establecidas y comprobar que se cumplen una serie de requisitos mínimos de seguridad. Por ello, tendríamos que configurar el servicio permitiendo únicamente el envío a clientes de correo autenticados.

Por desgracia, es muy habitual que un atacante consiga las credenciales de un usuario legítimo, con lo cual estaría habilitado para el envío de correos desde nuestros sistemas. Para evitar este inconveniente, se debería restringir el envío de correos únicamente a las direcciones IP de la red de usuarios o de aquellos servicios que estén autorizados para el envío de correos.

Igualmente, se deberían establecer mecanismos de filtrado de mensajes (antivirus y antispam) que eliminen o, al menos, alerten sobre posibles amenazas que provengan de mensajes maliciosos.

Esquema de seguridad de un correo.

Navegación segura

Vivimos en una sociedad en la que el dato es el eje que vertebra toda nuestra actividad. Nuestros datos personales son usados, compartidos y utilizados como moneda de cambio para muchas actividades, y no todas ellas cuentan con nuestro consentimiento explícito, incluso algunas de ellas ni siquiera cuentan con él.

La protección de nuestros datos, así como la utilización adecuada de utilidades de certificación personal como son la firma electrónica o los certificados personales cobran una importancia vital y deben ser no solo conocidos, si no adecuadamente gestionados, por todos los ciudadanos.

Navegador seguro

Está claro que la seguridad en Internet es un tema candente. El imparable crecimiento de los ciberdelincuentes junto a las nuevas técnicas inapropiadas de rastreo de datos por parte de grandes compañías ha obligado a la Agencia de Protección de Datos a modificar la antigua Ley de Protección de Datos.

Lista de navegadores más seguros:

  • Tor Browser

Tor Browser (basado en Firefox) cuanta con una herramienta que permite garantizar el anonimato de los usuarios en internet evitando que los proveedores recojan datos como el lugar de acceso, qué consultan, etc. Esta herramienta o funcionalidad se llama Tor (The Onion Router) y está disponible para Windows, Mac y Linux.

  • Epic Privacy

Epic Privacy es otro navegador web especializado para facilitar la navegación privada. Basado en Chromium (la versión de código abierto de Google Chrome), está disponible para Windows y Mac. Puede instalarse en el equipo o llevarlo en un pendrive.

  • Firefox Focus

Firefox Focus ofrece una versión específica centrada en la navegación privada y segura. Permite bloquear trackers o sistemas de seguimiento como las cookies, además de facilitar el borrado del historial y contraseñas utilizadas. La única pega que tiene este navegador es que solo está disponible para IOS y Android.

Certificado

La seguridad y privacidad en internet están a la orden del día y los organismos y agencias involucradas en la protección del usuario cada vez inventan nuevas técnicas para acabar con la ciberdelincuencia y conseguir que la red sea cada día más segura.

Pero ¿qué es y para qué sirve un certificado?

Los certificados de seguridad son una medida que tiene el usuario para saber si las páginas que visitan y las transacciones que se realizan en ellas son fiables. Lo más importante de estos certificados es que consiguen que los datos personales sean encriptados y así evitar que sean interceptados por otro usuario.

Veamos los tipos de certificados de seguridad que existen:

  • SSL (Secure Socket Layer)

Este certificado sirve para asegurar que la página web que está visitando el usuario es segura. Estas cuatro letras aseguran que el sitio web que se está visitando es real y de confianza para ceder los datos de carácter personal.

Este certificado asegura que los datos del usuario viajaran de una forma segura e íntegra, es decir, asegura una encriptación de los datos intercambiados entre empresa y usuario. Además, son una manera de asegurar el cifrado de datos entre usuario y empresa, asegurando que nadie, excepto los sujetos implicados en la comunicación, verá esos datos.

  • TLS (Transport Lyer Security)

Es una versión actualizada y segura de los certificados SSL.

  • HTTPS (Hyper Text Transfer Protocol Secure)

Este protocolo indica que la dirección web que estamos visitando es segura y está protegida por un certificado SSL. Los detalles del certificado aseguran que la entidad emisora y el nombre corporativo del propietario del sitio web (especificado también en el Aviso legal de la página), se puede visualizar haciendo clic encima del candado verde en la parte derecha de la barra de navegación.

Página web segura
Página web no segura

Fotografía de la entrada por Dan Nelson on Unsplash

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactar / Soporte

Contactar por correo

También puedes usar el siguiente formulario para contactar con nosotros.

Nombre
Apellido

SOPORTE TÉCNICO