Seguridad en Internet: seguridad del correo electrónico
En este capítulo, explicaremos las medidas de seguridad que se deben tomar en un servidor de correo y en el sitio de un cliente.
Fortalecimiento de un servidor de correo
Para reforzar un servidor de correo, deberá seguir los siguientes pasos:
Paso 1. Configure el servidor de correo para que no tenga Open Relay
Es muy importante configurar los parámetros de retransmisión de correo para que sean muy restrictivos. Todos los servidores de correo tienen esta opción, donde puede especificar a qué dominios o direcciones IP su servidor de correo retransmitirá los correos. Este parámetro especifica a quién debe reenviar su protocolo SMTP los correos. Una retransmisión abierta puede perjudicarle porque los spammers pueden usar su servidor de correo para enviar spam a otros, lo que hace que su servidor sea incluido en la lista negra.
Paso 2. Configure la autenticación SMTP para controlar el acceso de los usuarios
La autenticación SMTP obliga a las personas que utilizan su servidor a obtener permiso para enviar correo proporcionando primero un nombre de usuario y una contraseña. Esto ayuda a prevenir cualquier retransmisión abierta y abuso de su servidor. Si se configura de la manera correcta, solo las cuentas conocidas pueden usar el SMTP de su servidor para enviar un correo electrónico. Esta configuración es muy recomendable cuando su servidor de correo tiene una dirección IP enrutada.
Paso 3. Limite las conexiones para proteger su servidor contra ataques DoS
El número de conexiones a su servidor SMTP debe ser limitado. Estos parámetros dependen de las especificaciones del hardware del servidor y es una carga nominal por día. Los principales parámetros que se utilizan para manejar los límites de conexión incluyen: Número total de conexiones, número total de conexiones simultáneas y velocidad máxima de conexión. Mantener valores óptimos para estos parámetros puede requerir refinamientos con el tiempo. Esoprevents Spam Floods and DoS Attacks que se dirigen a su infraestructura de red.
Paso 4. Active DNS inverso para bloquear remitentes falsos
La mayoría de los sistemas de mensajería utilizan búsquedas de DNS para verificar la existencia del dominio de correo electrónico del remitente antes de aceptar un mensaje. Una búsqueda inversa también es una opción interesante para luchar contra los remitentes de correo falsos. Una vez que se activa la búsqueda de DNS inversa, su SMTP verifica que la dirección IP del remitente coincida con los nombres de dominio y de host que fueron enviados por el cliente SMTP en elEHLO/HELO Command. Esto es muy valioso para bloquear mensajes que no superan la prueba de coincidencia de direcciones.
Paso 5. Utilice servidores DNSBL para combatir el abuso del correo electrónico entrante
Una de las configuraciones más importantes para proteger su servidor de correo electrónico es utilizar DNS – based blacklists. Verificar si los servidores DNSBL en todo el mundo conocen el dominio o la IP del remitente podría reducir sustancialmente la cantidad de spam recibido. La activación de esta opción y el uso de un número máximo de servidores DNSBL reducirá en gran medida el impacto del correo electrónico entrante no solicitado. La lista de servidores DNSBL junto con todas las direcciones IP y dominios de spammers conocidos para este propósito se almacenan en un sitio web, el enlace para este sitio web es:https://www.spamhaus.org/organization/dnsblusage/
Paso 6. Active el SPF para evitar fuentes falsificadas
Sender Policy Framework (SPF) es un método que se utiliza para evitar direcciones de remitente falsificadas. Hoy en día, casi todos los mensajes de correo electrónico abusivos llevan direcciones de remitente falsas. La comprobación de SPF garantiza que el MTA remitente pueda enviar correo en nombre del nombre de dominio del remitente. Cuando se activa SPF en su servidor, el registro MX del servidor de envío (el registro de intercambio de correo DNS) se valida antes de que tenga lugar la transmisión de mensajes.
Paso 7. Habilite SURBL para verificar el contenido del mensaje
SURBL (Listas de bloqueo en tiempo real de URI de correo no deseado) detecta el correo electrónico no deseado en función de enlaces no válidos o maliciosos dentro de un mensaje. Tener un filtro SURBL ayuda a proteger a los usuarios de malware y ataques de phishing. En la actualidad, no todos los servidores de correo admiten SURBL. Pero si su servidor de mensajería lo admite, activarlo aumentará la seguridad de su servidor, así como la seguridad de toda su red, ya que más del 50% de las amenazas de seguridad de Internet provienen del contenido del correo electrónico.
Paso 8. Mantener listas negras de IP locales para bloquear spammers
Tener una lista negra de IP local en su servidor de correo electrónico es muy importante para contrarrestar a los spammers específicos que solo se dirigen a usted. El mantenimiento de la lista puede requerir recursos y tiempo, pero aporta un valor añadido real. El resultado es una forma rápida y confiable de evitar que las conexiones a Internet no deseadas molesten a su sistema de mensajería.
Paso 9. Cifre la autenticación POP3 e IMAP por motivos de privacidad
Las conexiones POP3 e IMAP no se construyeron originalmente teniendo en cuenta la seguridad. Como resultado, a menudo se utilizan sin una autenticación sólida. Esta es una gran debilidad, ya que las contraseñas de los usuarios se transmiten en texto sin cifrar a través de su servidor de correo, lo que las hace fácilmente accesibles para los piratas informáticos y las personas con malas intenciones. SSLTLS es la forma más conocida y sencilla de implementar una autenticación sólida; se usa ampliamente y se considera suficientemente confiable.
Paso 10. Tenga al menos dos registros MX para cualquier conmutación por error
Tener una configuración de conmutación por error es muy importante para la disponibilidad. Tener un registro MX nunca es adecuado para garantizar un flujo continuo de correo a un dominio determinado, por lo que se recomienda encarecidamente configurar al menos dos MX para cada dominio. El primero se establece como primario y el secundario se usa si el primario falla por cualquier motivo. Esta configuración se realiza en elDNS Zone level.
Protección de cuentas de correo electrónico
En esta sección, discutiremos cómo proteger las cuentas de correo electrónico y evitar que sean pirateadas.
Asegurar en el sitio del cliente
Lo mas importante es Create complex passwords. Hay muchas técnicas disponibles para descifrar las contraseñas, como la fuerza bruta, los ataques de diccionario y el adivinar contraseñas.
A strong password contains −
- 7 a 16 caracteres.
- Letras mayúsculas y minúsculas
- Numbers
- Caracteres especiales
Siempre conecte la contraseña del correo electrónico con otro correo electrónico genuino al que tenga acceso. Entonces, en caso de que este correo electrónico sea pirateado, tiene la posibilidad de obtener acceso nuevamente.
Instale en su computadora un antivirus de correo, para que cada correo electrónico que llegue a su cliente de correo electrónico sea analizado como archivos adjuntos y enlaces de phishing.
Si tiene la costumbre de utilizar el acceso web, nunca abra archivos adjuntos con la extensión.exe extensiones.
Se recomienda utilizar un correo electrónico cifrado cuando se comunique oficialmente con datos importantes. Entonces es mejor que la comunicación esté encriptada entre los usuarios finales, una buena herramienta para esto esPGP Encryption Tool.