0% encontró este documento útil (0 votos)
62 vistas15 páginas

Buenas prácticas para correo electrónico seguro

Este artículo analiza los principales problemas de seguridad asociados con el servicio de correo electrónico y describe un conjunto de buenas prácticas para una configuración y despliegue seguros del servicio, lo que contribuye a reducir los problemas de seguridad y aumentar la satisfacción de los usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
62 vistas15 páginas

Buenas prácticas para correo electrónico seguro

Este artículo analiza los principales problemas de seguridad asociados con el servicio de correo electrónico y describe un conjunto de buenas prácticas para una configuración y despliegue seguros del servicio, lo que contribuye a reducir los problemas de seguridad y aumentar la satisfacción de los usuarios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Revista científica

ISSN: 0124-2253
ISSN: 2344-8350
Universidad Distrital Francisco José de Caldas

Almaguer-Pérez, Dairis; Hernández-Yeja, Adrian


Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Revista científica, vol. 41, núm. 2, 2021, Mayo-Agosto, pp. 199-212
Universidad Distrital Francisco José de Caldas

DOI: [Link]

Disponible en: [Link]

Cómo citar el artículo


Número completo Sistema de Información Científica Redalyc
Más información del artículo Red de Revistas Científicas de América Latina y el Caribe, España y Portugal
Página de la revista en [Link] Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso
abierto
[Link]

Artículo de investigación científica y tecnológica

Buenas prácticas para el despliegue seguro del servicio de correo electrónico


Good Practices for the Secure Deployment of the Email Service

Boas práticas para a implantação segura do serviço de e-mail

Dairis Almaguer-Pérez1
Adrian Hernández-Yeja2

Recibido: octubre de 2020 Aceptado: enero de 2021

Para citar este artículo: Almaguer-Pérez, D., y Hernández-Yeja, A. (2021). Buenas prácticas para el despliegue
seguro del servicio de correo electrónico. Revista Científica, 41(2), 199-212.
[Link]

Resumen Abstract
Actualmente el correo electrónico es uno de los ser- Email is currently one of the services most affected
vicios más afectados por los problemas de seguridad by the security problems that proliferate on both the
que proliferan en la Red, tanto en internet como en Internet and in local networks or intranet. Special-
redes locales o intranet. Los especialistas en servicios ists in telematic services have the great challenge of
telemáticos de las organizaciones tienen el gran reto providing an email service that guarantees its stabil-
de proveer un servicio de correo electrónico que ga- ity and availability, as well as minimizing the risks of
rantice su estabilidad, su disponibilidad y que mini- identity theft, unwanted emails, and so-called spam
mice los riesgos de la suplantación de identidad, los emails. The objective of this research is to carry out
correos no deseados y los llamados correos spam. El an analysis of the main security problems that pro-
objetivo de la presente investigación es realizar un liferate in this service and to describe a set of good
análisis de los principales problemas de seguridad practices for a secure configuration and deployment
que proliferan en este servicio y describir un conjun- of the email service, which, in turn, contributes to
to de buenas prácticas para una configuración y un reducing the security problems associated with this
despliegue seguros del servicio de correo electróni- service and consequently achieving greater user
co. De esta manera se contribuirá a disminuir los pro- satisfaction.
blemas de seguridad asociados a este servicio y por Keywords: context; problem-based learning; scienti-
consiguiente una mayor satisfacción de los usuarios. fic competences; science teaching.
Palabras clave: buenas prácticas; correo electrónico;
seguridad; servicio; vulnerabilidades.

1. Esp. Universidad de las Ciencias Informáticas. La Habana, Cuba. dairis@[Link].


2. M. Sc. Universidad de las Ciencias Informáticas. La Habana, Cuba. ayeja@[Link].

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 199 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

Resumo los empleados y los ingresos de las instituciones


E-mail is currently one of the services most affected by (Viera y Pérez, 2014).
the security problems that proliferate on the Internet, En las instituciones la mayor parte de la di-
both on the Internet and in local networks or intranet. námica se sustenta en el uso del correo para la
The specialists in telematic services of the organiza- comunicación entre directores y empleados, la dis-
tions have the great challenge of providing an email tribución de información interna o externa, sopor-
service that guarantees its stability, availability and that te de ayuda a clientes y ciudadanos, seguimiento
minimizes the risks of identity theft, unwanted emails de concursos públicos y distribución rápida y efec-
and so-called spam emails. The objective of this resear- tiva de información a los ciudadanos. Para poder
ch is to carry out an analysis of the main security pro- ofrecer servicios como este resulta imprescindible
blems that proliferate in this service and to describe a contar con una red que soporte la familia de pro-
set of good practices for a secure configuration and de- tocolos TCP/IP y tener programas clientes y ser-
ployment of the email service. In this way, it will con- vidores instalados y correctamente configurados
tribute to reduce the security problems associated with (Baluja, 2003).
this service and consequently greater user satisfaction. Estos programas, incorrectamente configura-
Palavras-chaves: boas práticas; email; segurança; servi- dos, introducen determinadas vulnerabilidades y
ço; vulnerabilidades. fallos en el funcionamiento, como la utilización
de puertos que si no se filtran por un cortafuego
Introducción pueden ser un agujero por el cual accedan intru-
sos. Otro de los problemas es el uso de protocolos
Las tecnologías de la información y la comunica- no cifrados que permiten que la información viaje
ción (TIC) han estado en constante evolución des- en texto plano, lo que hace que sea visible para
de su surgimiento. Su uso creciente ha constituido personas malintencionadas y estas la utilicen para
un alto beneficio para las diferentes empresas e acceder a los servidores o utilizarlos para realizar
instituciones a lo largo del tiempo, pero cabe des- ataques a terceros. Por otro lado, las prestaciones o
tacar que con el mismo vienen asociados grandes posibilidades de cada uno de ellos son diferentes,
problemas de confidencialidad, integridad y dis- no todos poseen las mismas opciones. Asimismo,
ponibilidad de la información que se maneja si no la configuración para lograr determinadas garan-
se tiene en cuenta la seguridad. tías de seguridad tiende a ser compleja y difícil de
Existen disímiles servicios que ofrecen el uso de comprobar y requiere un alto conocimiento de se-
las TIC, y el correo electrónico es, sin lugar a du- guridad del personal encargado.
das, uno de los pilares sobre los que se asienta la Existen a nivel mundial vectores de ataques
Sociedad de la información, tanto por el número a través del correo electrónico enfocados en las
de usuarios como por la frecuencia con que se uti- vulnerabilidades como la propagación de pro-
liza. En este momento es una aplicación vital para gramas malignos, la suplantación de identidad y
el funcionamiento diario de muchas empresas e los correos no deseados. Este servicio se compo-
instituciones. ne de múltiples sistemas, cada sistema individual
En las empresas, el correo electrónico se uti- puede ser vulnerable debido a que su configu-
liza constantemente durante el horario laboral ración en la variante de instalación por defec-
y en ocasiones cuando los trabajadores están to está orientada a la facilidad de instalación y
en su casa, por lo que debe permanecer dispo- funcionamiento, no a la seguridad, incluyendo
nible en todo momento. Un tiempo de inactivi- los protocolos. La integración de múltiples apli-
dad de apenas treinta minutos puede ocasionar caciones con configuraciones deficientes hace
consecuencias graves para la productividad de que aumente la aparición de vulnerabilidades e

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 200 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

inseguridad de la red, bajo el principio del esla- correo electrónico. Permitió seleccionar pro-
bón más débil. gramas que gestionan la seguridad del servi-
Los especialistas en servicios telemáticos de cio de correo electrónico y escoger las mejores
las organizaciones tienen el gran reto de proveer configuraciones de seguridad para ser utiliza-
un servicio de correo electrónico que garantice su das en él mismo.
estabilidad, su disponibilidad y que minimice los
riesgos de la suplantación de identidad, los progra- Métodos empíricos
mas malignos que afectan el funcionamiento del
servicio, los correos no deseados y los llamados –– Observación: se realiza para conocer cómo
correos spam. Para ello es necesario gestionar ade- funciona el servicio de correo electrónico en
cuadamente las medidas de seguridad durante el algunas instituciones cercanas y el nivel de
despliegue y el uso de este servicio. exposición a amenazas y ataques de seguri-
Los sistemas que se utilizan para gestionar el dad. También para para conocer los meca-
servicio de correo electrónico, así como las herra- nismos y procedimientos de seguridad que se
mientas que lo integran, están en constante cam- implementan, así como su organización y su
bio. Diariamente a nivel mundial se descubren predictibilidad.
nuevas vulnerabilidades, así como nuevas formas –– Entrevista: se realiza a diferentes especialis-
y métodos de ataques para las mismas. Es debido a tas en servicios telemáticos para conocer la
esto que las medidas de seguridad también deben manera cómo se configuran las políticas y los
evolucionar y estar en constante cambio. procedimientos de seguridad en el servicio de
correo electrónico. Además de conocer si las
Metodología configuraciones de seguridad que aplican es-
tán formalmente descritas o automatizadas.
Para la realización de la propuesta de solución los –– Análisis documental: se utiliza para analizar
autores tuvieron en cuenta varios métodos científi- toda la documentación consultada y dar solu-
cos que permitieron una mayor organización en el ción al problema planteado.
trabajo y obtener un resultado aceptable y acorde
a las necesidades de la institución. Estos métodos Resultados
se dividen en empíricos y teóricos, los cuales se
describen a continuación. La seguridad del correo electrónico se convierte
en un caso sensible para estudiar en el campo de
Métodos teóricos la seguridad de la información. Uno de los proble-
mas de mayor importancia en la red es cómo mi-
–– Histórico-lógico: se utiliza para determinar nimizar la exposición a incidentes de seguridad de
los antecedentes relacionados con el servicio la información que viaja a través de los mensajes
de correo electrónico, así como problemas de correo electrónico. Son varios los componentes
de seguridad que existen desde su surgimien- y los protocolos que involucra este servicio y a su
to. Además, permitió conocer muchas de las vez, incorrectamente configurado, introduce pro-
configuraciones de seguridad necesarias en los blemas de seguridad, por lo que la configuración
mismos. adecuada en los mismos es indispensable. Para
–– Analítico-sintético: se utiliza en la investiga- gestionar la seguridad en un servicio determinado
ción de los servicios de correo, así como las se hace indispensable conocer su funcionamien-
herramientas y las tecnologías para la gestión to, es por ello que a continuación se describen los
y la configuración segura de los servicios de componentes del servicio de correo electrónico.

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 201 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

Agentes del servicio de correo electrónico –– POP3 (Protocolo de oficina de correos ver-
sión 3). POP3 es un protocolo de correo es-
Para el correcto funcionamiento del servicio de tándar utilizado para recibir mensajes de
correo electrónico influye un conjunto de tec- correo electrónico desde un servidor remoto
nologías básicas, las cuales están relacionadas a un cliente de correo electrónico local. Per-
entre sí. Cuando un emisor envía un correo elec- mite descargar mensajes de correo electró-
trónico hacia un receptor, lo hace a través del nico en el ordenador local y los lee, incluso
agente de mensaje de usuario (MUA), el cual cuando no esté conectado (Scott, Simson y
puede ser un navegador o una aplicación de Garfinkel 2019).
escritorio. Este, a su vez, le entrega el mensaje –– IMAP (Protocolo de acceso a mensajes de in-
al agente de envío de correo (MSA) el cual im- ternet). IMAP es un protocolo utilizado para
pone requisitos, como el permiso de acceso y administrar y recuperar mensajes de correo
hace que el correo se adhiera a los estándares electrónico. Incluye funciones de creación,
de internet. El MSA hace entrega del mensaje al borrado y renombrado de buzones y es com-
agente de transferencia de correo (MTA), el cual patible con el estándar MIME (Multipurpose In-
enruta y retransmite el correo de host a host. El ternet Mail Extensions, por su sigla en inglés).
MTA le envía el correo al agente de entrega de Es una alternativa a POP3, pero incluye más
correo (MDA) y este hace llegar el mensaje al funciones integradas que lo hacen más atracti-
buzón del receptor, el cual puede consultado vo para el uso empresarial. Los clientes IMAP
desde su MUA (Figura 1). pueden descargar mensajes de correo electró-
nico, pero los mensajes permanecen en el ser-
Protocolos y estándares que son parte del vidor; esto permite que varios clientes puedan
servicio de correo electrónico acceder al mismo buzón simultáneamente, lo
cual significa que los usuarios finales pueden
–– SMTP (Protocolo simple de transferencia de mantener su correo electrónico sincroniza-
correo). SMTP es el protocolo estándar para el do en múltiples dispositivos. Este protocolo al
envío de correos electrónicos a través de in- igual que POP3 en su configuración por defec-
ternet. Se basa en el modelo cliente-servidor, to utiliza un puerto por el cual la comunica-
donde un cliente envía un mensaje a uno o ción viaja sin cifrar (Scott, Simson y Garfinkel
varios receptores (Scott, Simson y Garfinkel 2019; Álvarez, 2008; Dumka, Tomar, Patni y
2019; Álvarez, 2008). Anand, 2014).

Figura 1: Funcionamiento básico del correo electrónico.


Fuente: elaboración propia.

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 202 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

–– HTTP (Protocolo de transferencia de hiper- el malware puede incluir virus, troyanos, gusanos
texto). HTTP funciona como un protocolo de y spyware. Los programadores de este software da-
solicitud-respuesta en el modelo informáti- ñino generalmente usan el correo electrónico para
co cliente-servidor. Un navegador web, por garantizar su entrega al usuario objetivo. El peligro
ejemplo, puede ser el cliente, y una aplica- de dicho software dañino radica en su capacidad,
ción que se ejecuta en una computadora que si se explota con éxito, para tomar el control del
aloja un sitio web puede ser el servidor. El dispositivo o incluso de toda la red mediante la
cliente envía un mensaje de solicitud HTTP aplicación de privilegios que se escalan al sistema
al servidor. El servidor, que proporciona re- (Kaspersky, s.f.).
cursos como archivos HTML y otro conteni-
do, o realiza otras funciones en nombre del Spam
cliente, devuelve un mensaje de respuesta al
cliente. La respuesta contiene información so- El spam se puede definir como correo electró-
bre el estado de finalización de la solicitud nico no solicitado (no deseado, basura) para un
y también puede contener contenido solici- destinatario o cualquier correo electrónico que
tado en el cuerpo del mensaje (Kumar y Vaid- el usuario no desea tener en su bandeja de en-
ya, 2016). En el modelo de referencia OSI , trada. También se define como “Internet Spam
corresponde a un protocolo de capa de apli- es uno o más mensajes no solicitados, enviados
cación que opera tomando servicio del pro- o publicados como parte de una colección más
tocolo TCP en la capa de transporte (Tolosa y grande de mensajes, todos con contenido sustan-
Fernández, 2016). cialmente idéntico”. Hay problemas graves por
los correos no deseados: a saber, desperdicio de
Ataques a través del servicio de correo recursos de red (ancho de banda), pérdida de
electrónico tiempo, daños a las PC y computadoras portáti-
les debido a virus y problemas éticos (Basavaraju
Es imposible tener un servicio de correo electróni- y Prabhakar, 2010).
co cien por ciento seguro. Los servicios de correo
electrónico, como cualquier otro servicio, tan- Phishing
to basado en intranet como en internet, podrían
ser atacados por personas malintencionadas, cau- El correo electrónico phishing es un tipo espe-
sar daños a los usuarios o la propia institución y cial de mensaje de spam. Dicho correo elec-
atentar contra la privacidad y la integridad de la trónico es un mecanismo criminal que se basa
información enviada a través del mismo. A con- en reclamaciones falsas de correo electrónico,
tinuación se describen las principales amenazas supuestamente originarias de una compañía o
de seguridad que pueden afectar a los usuarios banco legítimo. Posteriormente, a través de un
o instituciones a través del servicio de correo enlace incrustado dentro del correo electróni-
electrónico. co, el phisher intenta redirigir a los usuarios a
sitios web falsos, que están diseñados para ob-
Malware tener de manera fraudulenta datos financieros
como nombres de usuario, contraseñas y nú-
Es un programa o archivo malicioso que puede meros de tarjetas de crédito (Almomani, Gupta,
afectar la funcionalidad de su dispositivo o causar Atawneh, Meulenberg y Almomani, 2013; Scott,
daños a sus datos con su permiso. Esto es peligro- Simson y Garfinkel 2019; Nightingale, 2017; Pal,
so para la seguridad del correo electrónico porque 2019).

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 203 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

Modificación de mensajes de hombre en el fuente legítima, pero de hecho es de un impos-


medio tor. La suplantación de identidad del correo elec-
trónico se puede utilizar con fines maliciosos,
Como su nombre indica, un ataque de hombre en como propagar virus, rastrear datos comerciales
el medio ocurre cuando alguien entre dos usuarios confidenciales y otras actividades de espionaje
intercepta la comunicación supervisando, captu- industrial. Los remitentes hacen esto por varias
rando y controlando la comunicación sin el cono- razones, que incluyen (Babu, Bhaskari y Satyana-
cimiento de los usuarios. Por ejemplo, un agresor rayana, 2010):
puede negociar claves de cifrado con ambos usua-
rios y cada usuario envía datos cifrados al atacan- Ataques Open Relay
te, que puede descifrar los datos con las claves
públicas y privadas (Cueva y Alvarado, 2017). Un servidor SMTP que funciona como un open
relay, es un servidor de correo electrónico que
Ingeniería social no verifica si el usuario está autorizado a enviar
correos electrónicos desde la dirección de correo
La ingeniería social se refiere a la manipulación electrónico especificada. Por lo tanto, los usuarios
psicológica de las personas para revelar informa- podrán enviar correos electrónicos que proven-
ción o realizar una acción (Butavicius, Parsons, gan de cualquier dirección de correo electróni-
Pattinson y McCormac, 2016). Es el arte de mani- co de terceros que deseen (Skwarek et al., 2019).
pular a las personas y aprovechar de manera inteli- Esto es una vulnerabilidad que aprovechan los ci-
gente sus vulnerabilidades. Las estafas de phishing berdelincuentes para utilizar ese servidor como
también se pueden considerar como una táctica destino de los ataques que provienen realmente
de ingeniería social. Es más fácil engañar a alguien desde otro servidor. Lo que provoca esto es que
para obtener su contraseña en lugar de tratar de la empresa con el servidor open relay sea puesto
adivinarla o piratearla técnicamente, a menos que en listas negras de otras compañías como servi-
sea realmente muy débil o fácil. dores spam.

Ransomware –– Denegación de servicio (DOS). Consiste en


enviar un gran número de peticiones a un ser-
El ransomware es un programa malicioso que in- vidor para saturarlo y dejarlo fuera de servicio,
fecta la computadora objetivo, encripta todo su de manera que los usuarios legítimos del ser-
contenido y luego exige un rescate, que de no ser vicio no puedan acceder a esos recursos. Este
pagado esta información no sería recuperada o ataque generalmente se realiza mediante bots,
puede ser usada para chantajes u otros fines, inclu- software automatizado que envían una gran
so lucrativos. Estos programas tienen la habilidad cantidad de solicitudes falsas que excede la
de destruir los datos de esa computadora si así lo capacidad del búfer del servidor (Cueva y Al-
determina el atacante. Algunas variantes de ranso- varado, 2017; Pal, 2019).
mware pueden bloquear todo intento de acceso a –– Denegación de servicio distribuido (DDos).
la computadora (Kaspersky, s.f.). Consiste en generar una cantidad relativamen-
te pequeña de tráfico a partir de una gran can-
Spoofing tidad de sistemas (conocidos como zombis o
bots) que están conectados con un controlador
La suplantación de identidad es cuando un men- de botnet. Estos sistemas generan colectiva-
saje de correo electrónico parece provenir de una mente un gran volumen de tráfico para reducir

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 204 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

los servicios de cualquier organización (Pal, resumen los principales estándares relacionados
2019). con el servicio de correo electrónico y su segu-
–– Envenenamiento de caché. Los ataques de en- ridad a nivel internacional y nacional. Además,
venenamiento de caché funcionan al causar se describen otros mecanismos de seguridad que
intencionalmente que un servidor DNS guarde no se encuentran recogidos en estas regulaciones
en caché información falsa, como la dirección o estándares, pero son fundamentales durante la
de Protocolo de Internet (IP) incorrecta para un gestión de la seguridad de este servicio.
nombre de dominio en particular. Este tiene Estos Registros Federales de Contribuyentes
como objetivo que cuando se emite una con- (RFC) definen algunos estándares de seguridad
sulta para determinar el nombre de dominio para protocolos y formatos de correo electrónico
de destino, el servidor DNS responda con la (RFC, s.f.).
dirección incorrecta debido a la caché enve-
nenada en él. Como el servidor de correo no • •RFC 2595 - Uso de TLS con IMAP, POP3 y
sabe identificar que se le ha dado información ACAP. Este es un protocolo utilizado para ac-
errónea, se conecta a la dirección resuelta y tualizar una conexión IMAP / POP de texto sin
entrega los mensajes de correo electrónico. De formato a una encriptada SSL / TLS.
esta manera, el envenenamiento de caché pue- • •RFC 3207 - Extensión de servicio SMTP para
de permitir que un atacante redirija los men- SMTP seguro sobre la seguridad de la capa de
sajes de correo electrónico a un servidor de transporte. Este es un protocolo utilizado para
mensajería no autorizado (Kumari, Agrawal y actualizar una conexión SMTP de texto sin for-
Lilhore, 2017). mato a una encriptada SSL / TLS.
• •RFC 5246 - Protocolo de seguridad de la
Hasta el momento se han descrito los agentes y capa de transporte (TLS) versión 1.2. Este es un
los protocolos que soportan el servicio de correo protocolo utilizado para cifrar una conexión.
electrónico y los distintos tipos de amenazas que • •RFC 6376 - Firmas de correo identificado de
se realizan tanto a través de él, como hacia la in- DomainKeys (DKIM). Esto permite que los co-
fraestructura del mismo. Gestionar la seguridad en rreos electrónicos sean firmados por un domi-
este servicio para garantizar su disponibilidad y la nio en particular para garantizar que no hayan
confidencialidad de los datos que se trasmiten a sido alterados y decir que ese dominio se res-
través de él se hace complejo. Es necesario tener ponsabiliza por el mensaje.
un conocimiento adecuado en cuanto a su funcio- • •RFC 8617 - Cadena recibida autenticada
namiento, las tecnologías y los problemas de segu- (ARC). Este es un protocolo para proporcionar
ridad asociados para poder gestionar su seguridad. una cadena de custodia autenticada para men-
sajes que han pasado a través de servidores de
Estándares y regulaciones relacionados con la correo intermedios, como el reenvío.
seguridad en el correo electrónico • •RFC 2045 - Extensiones multipropósito de co-
rreo de internet (MIME) Primera parte: Formato
Es necesario para una adecuada gestión de la se- de los cuerpos de mensajes de internet. Esta es
guridad realizar una valoración de los principales una extensión del formato de mensaje de co-
modelos, estándares, recomendaciones y regula- rreo electrónico para admitir archivos adjuntos
ciones que, tanto a nivel internacional como na- y datos no ASCII en los correos electrónicos.
cional, están relacionados con la gestión de la • •RFC 2046 - Extensiones multipropósito de
seguridad de la información (Montesino, R, Ba- correo de internet (MIME) Segunda parte: Tipos
luja, W. y Porvén, J., 2013). A continuación se de medios.

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 205 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

• •RFC 2047 - Extensiones multipropósito de correcta que descifra el hash MD5 original
correo de Internet (MIME) Tercera parte: Exten- usando la clave pública).
siones de encabezado de mensaje para texto • Los elementos del correo electrónico firmado
no ASCII. por DKIM no se modificaron en tránsito (de lo
contrario, el hash MD5 original y el hash MD5
Otros mecanismos para gestionar la seguridad generado por el receptor no coincidirían).
en el servicio de correo electrónico • La desventaja de DKIM es que solo puede pro-
teger el correo que se ha firmado, pero no pro-
Mecanismos para combatir el spam porciona un mecanismo para probar que un
mensaje sin firmar debería haberse firmado.
Existen varios mecanismos que hoy día se imple-
mentan o configuran para combatir el flujo de co- SPF - Marco de políticas del remitente
rreos basura o los llamados correos spam. Muchos
de estos mecanismos vienen en las herramientas El registro SPF proporciona una confirmación al
antivirus o son aplicaciones específicas que pue- servidor del destinatario de que el servidor de en-
den ser instaladas en el programa de gestión de vío de correo electrónico está autorizado a enviar
correo electrónico. En este acápite se describen al- el correo electrónico en su nombre.
gunos mecanismos que a nivel mundial son utili- El servidor receptor verifica si existe SPF en el
zados para combatir estos correos maliciosos. DNS para el dominio en la dirección MAIL FROM
(también llamada dirección del remitente del so-
Mecanismos que se configuran en el programa de bre). Si existe SPF, el receptor verifica si la direc-
gestión de correo o en el antivirus de correo ción IP del servidor emisor coincide con la lista de
IP en el SPF (Tiwari, Ansari y Dubey, 2018).
>> DKIM: El remitente crea un valor hash MD5 La desventaja de SPF es que valida el servidor
de algunos elementos del correo electrónico de origen solo mirando el dominio en la dirección
(por ejemplo, el encabezado del correo elec- MAIL FROM, no el encabezado del correo From
trónico). El remitente luego usa una clave pri- address. La dirección MAIL FROM es la dirección
vada (solo conocida por él) para cifrar ese hash de correo electrónico que utilizan los servidores
MD5. La cadena encriptada se inserta en el receptores para notificar al servidor remitente y
correo, es conocida como la firma DKIM. El para los problemas de entrega. También se deno-
remitente almacena una clave pública en un mina remitente del sobre, sobre desde, dirección
registro DNS (Hu, Peng, y Wang, 2018). de devolución o dirección de ruta de retorno (Ti-
• El receptor encuentra la clave pública del DNS wari, Ansari y Dubey, 2018).
para ese dominio. El receptor luego usa esta
clave pública para descifrar la firma DKIM del DMARC: autenticación, informes y
correo electrónico de vuelta al hash MD5 ori- conformidad de mensajes basados en
​​ el
ginal. El receptor genera un nuevo hash MD5 dominio
a partir de los elementos del correo electrónico
firmado por DKIM, y lo compara con el hash Todo el análisis de entrega de un mensaje recibido
MD5 original. Si coinciden el receptor sabe se realiza en el receptor y se escribe en la base de
que (Hu, Peng, y Wang, 2018): datos. El procesamiento posterior de los registros
• El dominio de correo electrónico de envío es de la base de datos se deja a un trabajo periódi-
el propietario de ese dominio (es matemática- co del reportero DMARC, que se despierta cada
mente casi imposible falsificar una firma DKIM dos minutos para procesar todos los registros aún

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 206 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

no reportados en la base de datos (Nightingale, en versiones modernas de Linux, incluida la


2017). DMARC está construido sobre SPF y DKIM capacidad de bloquear el acceso a archivos
para abordar las deficiencias de estos dos estánda- hasta que se haya escaneado completamente.
res de autenticación. DMARC permite aplicar la • Detecta más de un millón de virus, gusa-
validación DKIM o SPF, y confirmar que la direc- nos y troyanos, incluidos los virus de macro
ción mostrada es auténtica (Dogan, 2017). de Microsoft Office, malware móvil y otras
amenazas.
Sistemas para la detección y rechazo de mensajería • El intérprete de código de bytes incorporado
spam permite a los escritores de firmas ClamAV crear
y distribuir rutinas de detección muy comple-
Los sistemas para la detección de correos no desea- jas y mejorar de forma remota la funcionalidad
dos o los llamados correos spam contienen filtros del escáner.
que se configuran en laboratorios antispam, que • Las bases de datos de firmas firmadas aseguran
crean y perfeccionan las reglas de filtrado. Los re- que ClamAV solo ejecutará definiciones de fir-
mitentes de spam intentan constantemente superar mas confiables.
las protecciones creadas por los filtros. El proce- • Escanea dentro de archivos y archivos compri-
so de modificar y perfeccionar estas reglas de fil- midos, pero también protege contra las bom-
trado también es continuo. La efectividad de estos bas de archivo. Las capacidades de extracción
filtros depende de las actualizaciones oportunas de archivo incorporadas incluyen tar, zip, gzip,
de las reglas de filtrado. No todos los programas rar, entre otros.
que existen en la actualidad realizan este filtrado >> SpamAssassin: es una herramienta que en al-
de manera efectiva, en consecuencia, es necesario gunas plataformas de correo viene implícita
implementar una solución antispam que no solo y en otras permite su integración. Utiliza una
utilice actualizaciones automáticas de reglas de fil- variedad de normas para identificar el spam y
trado, sino que además actualice el filtro de reglas captura tráfico spam real. Utiliza un sistema de
basadas en estadísticas producidas por un gran nú- puntos para categorizar los mensajes, por lo
mero de receptores de spam (Stewart et al., 2016). que, si un mensaje acumula demasiados pun-
tos, es etiquetado como spam y, si se cuenta
>> ClamAV: es un kit de herramientas antivirus de con un filtro para su MDA, puede almacenar
código abierto, diseñado especialmente para los mensajes sospechosos en una carpeta espe-
el escaneo de correo electrónico en pasare- cífica. Utilizando SpamAssassin, se le pueden
las de correo. Proporciona una serie de utili- enseñar los mensajes deseados y no deseados
dades que incluyen un demonio multiproceso mediante el uso de su función de filtro bayesia-
flexible y escalable, un escáner de línea de co- no y de esta forma se realizará un aprendizaje
mandos y una herramienta avanzada para ac- supervisado para que mensajes similares sean
tualizaciones automáticas de bases de datos. categorizados de acuerdo con los mensajes de
El núcleo del paquete es un motor antivirus muestra (Viera y Pérez, 2014).
disponible en forma de biblioteca compartida. >> Postscreen: Zimbra, a partir de su versión co-
ClamAV permite las siguientes funcionalidades laborativa 8.7 y superior, presenta Postscreen
(ClamAV, s.f.): como una estrategia adicional contra el co-
rreo no deseado. Esta herramienta proporcio-
• Escaneo rápido de archivos. na protección adicional contra la sobrecarga
• Protección en tiempo real (solo Linux). El de- del servidor de correo. Un proceso posterior a
monio de escaneo admite escaneo en acceso la pantalla maneja múltiples conexiones SMTP

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 207 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

entrantes y decide qué clientes pueden comu- alta precisión de detección con menos tasas
nicarse con un proceso del servidor SMTP pos- de falsa alarma. Un ADNIDS clasifica el tráfi-
terior a la reparación. Al mantener alejados a co de red como una intrusión cuando observa
los robots de spam, la pantalla posterior deja una desviación del patrón de tráfico normal
más procesos de servidor SMTP disponibles (Niyaz et al., 2016).
para clientes legítimos y retrasa el inicio de las >> NIDS Snort: es el sistema de prevención de in-
condiciones de sobrecarga del servidor (Zim- trusiones (IPS) de código abierto más impor-
bra, s.f.). tante del mundo. Snort IPS usa una serie de
>> Amavis: Se utiliza de intermediario entre el reglas que ayudan a definir la actividad de red
antivirus y el antispam. Es un filtro de conte- maliciosa y usa esas reglas para encontrar pa-
nido de código abierto para correo electró- quetes que coincidan con ellas y genera aler-
nico, que además sirve para implementar la tas para los usuarios. Snort también se puede
transferencia de mensajes de correo y para implementar en línea para detener estos pa-
la decodificación, sin contar con que tam- quetes. Snort tiene tres usos principales: como
bién interactúa con filtros de contenido ex- rastreador de paquetes como tcpdump, como
terno para dar protección contra virus, otros registrador de paquetes, que es útil para la de-
malware y spam. Es usable, adicionalmente, puración del tráfico de red, o como un siste-
para detectar contenidos prohibidos o para ma de prevención de intrusiones en la red en
capturar errores de sintaxis en los mensajes toda regla. Snort se puede descargar y confi-
de correo electrónico. Se puede utilizar, ade- gurar tanto para uso personal como comercial
más, para poner en cuarentena y luego liberar (Snort, s.f.; Ecured, s.f.).
o archivar mensajes en buzones o en una base >> Configurar HIDS OSSEC: es una platafor-
de datos SQL (Amavis, s.f.). ma para monitorear y controlar sus sistemas.
Combina todos los aspectos de detección de
Otras recomendaciones de seguridad intrusos basada en host, monitoreo de regis-
tros y gestión de incidentes de seguridad / ges-
>> Sistemas de detección de intrusos de red: Los tión de eventos e información de seguridad
sistemas de detección de intrusiones de red en una solución simple, potente y de código
(NIDS) son herramientas esenciales para que abierto. OSSEC permite a los administradores
los administradores de sistemas de red detec- gestionar políticas específicas de aplicaciones
ten varias infracciones de seguridad dentro de y servidores en múltiples plataformas. Con él
la red de una organización. Un NIDS moni- se puede detectar y alertar sobre modificacio-
torea y analiza el tráfico de red que ingresa nes no autorizadas del sistema de archivos y
o sale de los dispositivos de red de una orga- comportamientos maliciosos incrustados en
nización y genera alarmas si se observa una los archivos de registro de productos. Cubre
intrusión. En cuanto a los métodos de detec- las secciones de monitoreo de integridad de
ción de intrusos, los NIDS se clasifican en dos archivos, inspección y monitoreo de registros,
clases: basados en firma (SNIDS) y de detec- así como verificación y aplicación de políticas
ción de anomalías (ADNIDS). En SNIDS las (OSSEC, s.f.).
firmas de ataque están preinstaladas y se rea- >> Cortafuegos: proporciona una barrera contra
liza una coincidencia de patrón para el tráfico varios tipos de amenazas. El cortafuegos insta-
contra las firmas instaladas para detectar una lado en una red privada evita cualquier acceso
intrusión en la red. Este es eficaz en la de- no autorizado. Se puede implementar tanto en
tección de ataques conocidos y muestra una hardware como software, o una combinación

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 208 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

de ambos. En general, los cortafuegos son que contienen objetos infectados, probable-
empleados para restringir a usuarios no auto- mente infectados, protegidos con contraseña o
rizados de internet que acceden a las redes inaccesibles para escanear.
privadas. Todas las conexiones entrantes o sa- • Actualización de las bases de datos antivirus
lientes son examinadas y se bloquean aquellas y antispam desde los servidores de actualiza-
que no cumplen con los criterios de seguridad ción de Kaspersky Lab de acuerdo con horario
especificados en las reglas del mismo (Lopez, o bajo demanda.
Mihelich y Hepburn, 2016). • Generación de estadísticas e informes de tiem-
>> Programas Antivirus: son programas que con- po de ejecución de la aplicación.
tienen métodos de escaneos, los cuales son al- • Obtención de información y estadísticas de
goritmos que ordenan acciones sobre el objeto tiempo de ejecución de la aplicación a través
que escanea, con atributos, acciones y datos; de SNMP, así como habilitar / inhabilitar cap-
durante la ejecución de estas acciones es posi- turas de eventos.
ble observar o detectar actividad realizada por • Análisis de los sistemas de archivos del ser-
código malicioso. Los métodos de análisis an- vidor de correo en busca de amenazas bajo
tivirus incluyen, entre otros, análisis de firmas, demanda.
análisis heurístico, método de detección de • Configuración de los ajustes y administración
cambios (Levchenko, 2017). de la aplicación usando las herramientas es-
>> Kaspersky Security 8.0 para Linux Mail Server tándar del sistema operativo desde línea de co-
(KLMS) (Kaspersky support, 2019): protege las mando o usando una interfaz basada en web.
entradas y mensajes de correo electrónico sa-
lientes contra malware y spam, y proporciona >> MailCleaner: es una solución completa y gra-
filtrado de contenido. Se ejecuta bajo sistemas tuita de filtrado de correo electrónico del lado
operativos Linux y FreeBSD, y se puede usar del servidor. Se puede instalar en casi cual-
en servidores de correo de alta carga. La apli- quier sistema de virtualización y actúa como
cación permite: una puerta de enlace SMTP. Debe instalar-
se entre internet y el servidor de correo final,
• Análisis antispam del correo entrante y saliente. ya sea convirtiéndose en el nuevo registro MX
• Detectar objetos que están infectados, proba- para los dominios o recibiendo correo de sus
blemente infectados, protegidos con contrase- puertas de enlace. Una vez filtrados, los men-
ña o inaccesibles para escanear. sajes se reenviarán al servidor de correo de
• Neutralizar las amenazas reveladas en archi- destino o al próximo Gateway. No es necesa-
vos y mensajes de correo; desinfectar objetos. rio configurar todos los buzones, MailCleaner
• Copia de seguridad a un archivo en el disco filtra automáticamente todos los mensajes vá-
duro y entrega de mensajes de copia de segu- lidos, una vez que es configurado un dominio
ridad a los destinatarios. (MailCleaner, 2020).
• Procesamiento de correo de acuerdo con las >> Proxmox Mail Gateway: es una solución que
reglas definidas para grupos existentes de re- se implementa entre el firewall y el servidor
mitentes y destinatarios. de correo; todo el tráfico de correo electróni-
• Realización de filtrado de contenido de men- co (SMTP) se reenvía primero a Mail Gateway,
sajes de correo por tamaño, nombre y tipo de todos los correos electrónicos no deseados se
archivo adjunto. filtran y eliminan o rechazan (filtrado antes de
• Notificación al remitente, a los destinatarios la cola), y solo entonces se envían al servidor
y al administrador de los mensajes detectados de correo (Proxmox, s.f.).

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 209 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

>> Separación lógica en la zona desmilitariza- >> Icinga: es un motor de monitoreo eficiente
da: es bien conocida como capa de seguri- que, dada su infraestructura, brinda la posibi-
dad y también como red perimetral que se lidad de mirar cualquier host y aplicación. Es
utiliza para proteger el sistema interno don- capaz de monitorear todo el centro de datos y
de todos los puertos están abiertos para que las nubes. Los resultados recopilados se pro-
puedan ser vistos por extraños. Por lo tanto, cesan y almacenan de manera eficiente en el
cuando alguien realiza un ataque a un servi- uso de recursos. Posee una interfaz web rápida
dor que se encuentra en la DMZ solo puede y bien organizada y brinda acceso a todos los
acceder al host en DMZ, no en la red interna datos relevantes. Las vistas personalizadas se
(Iskandar, Virma y Ahmar, 2019). En esta zona crean agrupando y filtrando elementos indivi-
se deben instalar los servicios que son acce- duales y combinándolos en paneles personali-
didos desde internet con el objetivo de pro- zados. La atractiva interfaz web permite actuar
teger la red interna de una institución. Esta con solo un clic, lo que le facilita reaccionar
zona es la más protegida en una institución ante cualquier evento (Icinga, s.f.). Es la he-
ya sea con programas antivirus, cortafuegos rramienta que se utiliza para el monitoreo de
o sistemas de detección de intrusos o todos disponibilidad, generación y envío de alarmas
a la vez. para parámetros definidos como memoria, dis-
>> Autenticación: los enfoques basados en la au- co y CPU utilizados.
tenticación están diseñados para confirmar si >> InfluxDB: es la base de datos de series tempo-
el correo electrónico fue enviado por una ruta rales de código abierto y el corazón de toda la
válida y el phisher no está falsificando el nom- obtención de la métrica, puesto que es donde
bre de dominio. La autenticación aumenta la se almacenan todos los datos; trae consigo un
seguridad de la comunicación, tanto a nivel de lenguaje semi SQL, por lo que los pedidos de
usuario como de dominio. La autenticación a datos son bastantes intuitivos. Tiene la posibi-
nivel de usuario es empleada por contraseña lidad de especificar cómo se quiere almacenar
como credenciales. Sin embargo, la autenti- los datos en el tiempo, por cuántos días, cuán-
cación de contraseña se puede romper fácil- tos datos mantener después de que pase cierto
mente mientras que la autenticación a nivel de tiempo (Influxdata, s.f.).
dominio se implementa en el lado del provee- >> Telegraf: es un agente de servidor impulsado
dor (por ejemplo, de un servidor de correo a por complementos para recopilar e informar
otro). Además, para que la autenticación a ni- métricas. Tiene complementos para obtener
vel de dominio sea efectiva, los proveedores una variedad de métricas directamente desde
de ambos, el emisor y el receptor, deben em- el sistema en el que se está ejecutando, extraer
plear la misma tecnología (Al-Mashhadi, Ala- métricas de API de terceros o incluso escuchar
biech, 2017). métricas a través de un servicio de consumidor
>> Monitoreo: el monitoreo del servicio permite de estadísticas. También tiene complementos
detectar posibles ataques, amenazas, nivel de de salida para enviar métricas a una variedad
usabilidad, disponibilidad del servicio para to- de otros almacenes de datos, servicios y co-
mar acciones en consecuencia. Para el correc- las de mensajes, incluidos InfluxDB (Influxda-
to monitoreo del servicio de correo electrónico ta, s.f.).
se hace necesaria la utilización de algunas he- >> Grafana: es un software de visualización y aná-
rramientas que brindan información con res- lisis de código abierto que permite consultar,
pecto a disponibilidad, integridad y uso de este visualizar, alertar y explorar métricas sin im-
servicio. portar dónde estén almacenadas. Proporciona

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 210 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

herramientas para convertir los datos de la base Amavis. (s.f.). Amavis. [Link]
de datos de series temporales (TSDB) en gráfi- Babu, P. R., Bhaskari, D. L., Satyanarayana C. (2010).
cos y visualizaciones. La configuración cubre A Comprehensive Analysis of Spoofing. Interna-
tanto los archivos de configuración como las tional Journal of Advanced Computer Science
variables de entorno. Puede configurar puertos and Applications, 1(6). [Link]
predeterminados, niveles de registro, direccio- IJACSA.2010.010623
nes IP de correo electrónico, seguridad, entre Baluja, W., Fernandez, I. (2003). SAVMailer: filtro de
otros. Semanalmente son creados complemen- correo para servidores sendmail. Ingeniería Electró-
tos para esta herramienta con nuevas funciona- nica, Automática y Comunicaciones, 24(3), 71-76.
lidades (GrafanaLabs, s.f.). Basavaraju, M., Prabhakar, R. (2010). A Novel Me-
thod of Spam Mail Detection Using Text Ba-
Conclusiones sed Clustering Approach. International Journal of
Computer Applications, 5(4), 15-25. [Link]
La descripción de los elementos teóricos rela- org/10.5120/906-1283
cionados con el servicio de correo electróni- Butavicius, M., Parsons, K., Pattinson, M., McCormac, A.
co permitió tener un mayor entendimiento de su (2016). Breaching the Human Firewall: Social Engi-
funcionamiento. neering in Phishing and Spear-Phishing Emails. Cor-
La identificación y el estudio de los principales nell University. [Link]
problemas de seguridad asociados a este servicio ClamAV. (s.f.). Introduction. [Link]
contribuyó en la toma de decisiones en cuanto a documents/introduction
las medidas de seguridad a implementar. Cueva, M. E., Alvarado, D. J. (2017). Analysis of free
El estudio de las regulaciones internacionales y SSL/TLS Certificates and their implementation as
nacionales relacionadas con la seguridad de este Security Mechanism in Application Servers. Enfo-
servicio, así como de otras recomendaciones de se- que UTE, 8(1), 273-286. [Link]
guridad identificadas, permitió describir las medi- enfoqueute.v8n1.128
das a implementar para gestionar adecuadamente Dogan, H. (2017). Email Authentication Best Practi-
la seguridad en un servicio de correo electrónico. ces the Optimal Ways to Deploy SPF, DKIM and
DMARC. Cisco.
Referencias Dumka, A., Tomar, R. Patni, J. C., Anand, A. (2014). Ta-
xonomy of E-Mail Security Protocol. International
Álvarez, H. A. (2008). Propuesta de implementación de Journal of Innovative Research in Computer and
un servidor de correo sobre linux para sustituir el ser- Communication Engineering, 2(4), 4104-4108.
vidor de correo MDaemon (Tesis de pregrado). Uni- Ecured. (s.f.). Snort. [Link]
versidad Central Marta Abreu de las Villas, Cuba. GrafanaLabs. (s.f.). What is Grafana?. [Link]
Al-Mashhadi, H. M. Alabiech, M. H. (2017). A Survey com/
of Email Service; Attacks, Security Methods and Hu, H., Peng, P., Wang, G. (2018). Towards the Adop-
Protocols. International Journal of Computer Appli- tion of Anti-spoofing Protocols. Arxiv. [Link]
cations, 162(11), 31-40. [Link] org/pdf/[Link]
ijca2017913417 Icinga. (s.f.). Icinga. [Link]
Almomani, A., Gupta, B. B., Atawneh, S., Meulenberg, Influxdata. (s.f.). Getting started with InfluxDB OSS.
A., Almomani, E. (2013). A Survey of Phishing InfluxDB.
Email Filtering Techniques. IEEE Communications Influxdata. (s.f.). Telegraf 1.12 documentation. Telegraf.
Surveys & Tutorials, 15(4), 2070-2090. [Link] Iskandar, A., Virma, E., Ahmar, A. S. (2018). Implemen-
org/10.1109/surv.2013.030713.00020 ting DMZ in Improving Network Security of Web

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 211 ]
Buenas prácticas para el despliegue seguro del servicio de correo electrónico
Almaguer-Pérez, D., y Hernández-Yeja, A.

Testing in STMIK AKBA. International Journal of En- OSSEC. (s.f.). OSSEC. [Link]
gineering & Technology, 7(2.3), 99-104. [Link] Pal, R. (2019). Cyber Security in Banks. Staff Paper Se-
org/10.14419/ijet.v7i2.3.12627 ries, 4(1), 1-31.
Kaspersky support. (2019). Kaspersky Security 8.0 for Proxmox. (2020). Proxmox Mail Gateway. [Link]
Linux Mail Server. [Link]/en/proxmox-mail-gateway
Kaspersky. (s.f.). Malware & Computer Virus Facts & FAQs. RFC. (s.f.). Official Internet Protocol Standards. https://
[Link] [Link]/standards
computer-viruses-and-malware-facts-and-faqs Scott, R., Simson, L., & Garfinkel, R. C. (2019). Trus-
Kumar, R., Vaidya, V. K. (2016). Computer Network - tworthy Email. NIST Special Publication 800-
Application Layer Protocol. International Journal of 177 Revision 1, IV. [Link]
Advanced Research, 4(6), 51-63. SP.800-177r1
Kumari, A., Agrawal, N., Lilhore, U. (2017). Attack Skwarek, M., Korczynski, M., Mazurczyk, W., Duda, A.
over Email System: Review. International Journal (2019). Characterizing Vulnerability of DNS AXFR
of Scientific Research & Engineering Trends, 3(5), Transfers with Global-Scale Scanning. IEEE Securi-
200-206. ty and Privacy Workshops (SPW), 193-198. https://
Levchenko, V. I. (2017). System and Method for Confi- [Link]/10.1109/spw.2019.00044
guring Antivirus Scans. Google Patents. Snort. (s.f.). Snort. [Link]
Lopez, E., Mihelich, J., Hepburn, M. F. (2016). Load Ba- Stewart, A., Zarakhovsky, E., Palow, C., Gowda, C., Dor-
lancing among a Cluster of Firewall Security Devi- man, B. (2016). Methods and Systems of Classifying
ces. Google Patents. Spam URL. Google Patents.
MailCleaner. (2020). About. [Link] Tiwari, A., Ansari, A., Dubey, R. (2018). An Effective
org/about/ Email Marketing using Optimized Email Cleaning
Montesino, R, Baluja, W., Porvén, J. (2013). Gestión au- Process. International Journal of Computer Scien-
tomatizada e integrada de controles de seguridad ces and Engineering, 6(4), 277-285. [Link]
informática. RIELAC, XXXIV(1), 40-58. org/10.26438/ijcse/v6i4.277285
Nightingale, S. (2017). Email Authentication Mechanis- Tolosa, G., Fernández, M. (2016). HTTP/2. Un nuevo
ms: DMARC, SPF and DKIM. Technical Note (NIST protocolo para la web. Universidad Nacional de
TN), National Institute of Standards and Techno- Luján, Argentina.
logy. [Link] Viera, A., Pérez, I. (2014). Estrategia para la migración
TN.1945 de servicios de correo electrónico en Cuba. Tesis
Niyaz, Q., Sun, W., Javaid, A., Alam, M. (2016). A Deep de Maestría. Universidad de las Ciencias Informá-
Learning Approach for Network Intrusion Detec- ticas, Cuba.
tion System. EAI, 16(9), e2. [Link] Zimbra.(2020).ZimbraCollaborationPostscreen.[Link]
eai.3-12-2015.2262516 [Link]/wiki/Zimbra_Collaboration_Postscreen

Revista Científica • ISSN 0124-2253 • e-ISSN 2344-2350 • mayo-agosto • Bogotá-Colombia • N. 41(2) • pp. 199-212
[ 212 ]

También podría gustarte