FACULTAD DE INGENIERIA Y TECNOLOGIAS DE LA INFORMACION
LICENCIATURA EN INGENIERIA EN CIBERSEGURIDAD
DISEÑO DE ARQUITECTURA II
ACTIVIDAD #3
VALOR: 100 PTS
PROFESOR: CARLOS ARJONA
ESTUDIANTE:
RICHARD CORELLA
C.I.P.:
8-1009-963
2025-1
Introducción:
El email se considera uno de los métodos de comunicación más comunes en el ámbito
empresarial, aunque también es un objetivo principal para los atacantes cibernéticos. Por
ello, es crucial que se implementen medidas para proteger los sistemas de correo
electrónico, de modo que se resguarde la información sensible de las empresas y sus
clientes.
En este análisis, se estudiará el caso hipotético de SecureMail Ltd., una compañía que ha
sido víctima de ataques de phishing debido a deficiencias en su sistema de correo
electrónico. Primero, se revisará la configuración de su sistema y las debilidades que lo
hacen vulnerable a riesgos como la suplantación de identidad y la fuga de datos.
Después, se señalarán las principales debilidades de seguridad, que incluyen la carencia de
autenticación de múltiples factores, la falta de protocolos de protección como SPF, DKIM y
DMARC, y la insuficiencia de cifrado en las comunicaciones. Con base en esta evaluación,
se sugerirán acciones preventivas conforme a las mejores prácticas en ciberseguridad y los
estándares de la industria.
Finalmente, se explicará de manera técnica cómo cada recomendación incrementa la
seguridad del correo electrónico de SecureMail Ltd., disminuyendo los riesgos
identificados y asegurando una mejor protección de la información delicada de sus
clientes.
CASO DE ESTUDIO
SecureMail Ltd. es una empresa que ha implementado un sistema de correo electrónico
para sus empleados. Sin embargo, recientemente ha enfrentado ataques
de phishing dirigidos a sus clientes. El sistema utiliza un servidor IMAP
(mail.securemail.com) con autenticación basada únicamente en contraseñas. No se aplican
protocolos de seguridad como SPF, DKIM, DMARC ni TLS, lo que permite la suplantación de
remitentes legítimos y facilita la entrega de correos fraudulentos a los usuarios.
Además, los empleados acceden al sistema mayormente a través de un cliente web
(webmail), y algunos lo hacen desde dispositivos móviles personales bajo un esquema
BYOD (Bring Your Own Device). Aunque la red cuenta con un firewall perimetral, no se han
implementado políticas de microsegmentación ni herramientas como SIEM o SOC.
La empresa maneja datos sensibles de sus clientes, incluyendo información financiera y
personal, por lo que la protección de estos datos es crítica.
1. Análisis del sistema de correo electrónico
SecureMail Ltd. ha desplegado un servicio de correo basado en un servidor IMAP accesible
en mail.securemail.com, donde los empleados:
Inician sesión únicamente con usuario y contraseña.
Acceden principalmente vía cliente web (webmail) y, en menor medida, desde
dispositivos móviles personales (BYOD).
No utilizan cifrado en tránsito (TLS) ni protocolos de validación de remitente (SPF,
DKIM, DMARC).
La red empresarial cuenta sólo con un firewall perimetral, sin microsegmentación ni
monitorización centralizada (SIEM/SOC).
Estos elementos configuran una superficie de ataque amplia:
1. Autenticación débil: contraseñas (posiblemente de baja complejidad) sin segundo
factor.
2. Transmisión de credenciales en claro: al no haber TLS, usuario/clave y contenido de
correos pueden interceptarse.
3. Suplantación de remitente (phishing): sin SPF/DKIM/DMARC, un atacante puede
enviar correos que aparenten ser de dominios legítimos de la empresa.
4. Falta de visibilidad y segmentación: no hay sistemas de detección de intrusos ni
separación por zonas, lo que facilita movimientos laterales y ataques “man-in-the-
middle”.
2. Identificación de vulnerabilidades
Vulnerabilidad Descripción
Autenticación unifactor Exposición a ataques de fuerza bruta, “credential stuffing” y phishing sin
(solo contraseña) mecanismo de respaldo.
Ausencia de cifrado (TLS) Riesgo de intercepción de credenciales y de lectura o modificación de
mensajes en tránsito.
Falta de SPF, DKIM y Permite que atacantes envíen correos falsos desde direcciones aparentes de
DMARC la empresa.
Cliente web y BYOD Dispositivos personales pueden tener malware, configuraciones inseguras o
inseguros red Wi-Fi no confiable.
Firewall perimetral sin Una vez comprometida la red, un atacante puede navegar libremente sin
microsegmentación restricciones internas.
Sin SIEM/SOC Imposibilidad de correlacionar eventos de seguridad y responder
rápidamente a incidentes.
3. Propuestas de mejora de seguridad
Habilitar TLS (STARTTLS/SMTPS) en IMAP, SMTP y HTTPS en el webmail para proteger
credenciales y contenido de correo mientras viaja por la red.
Publicar en DNS SPF para autorizar servidores de envío, firmar mensajes con DKIM y
aplicar DMARC para definir acciones (rechazo, cuarentena) ante intentos de spoofing.
Implementar MFA (OTP por app, push o token físico) en todos los accesos a correo,
reduciendo el riesgo si una contraseña es comprometida.
Adoptar una solución MDM que obligue a cifrado de disco, antivirus actualizado y políticas
de parcheo en móviles personales que acceden al correo.
Crear zonas separadas (servidores de correo, usuarios, administración) y aplicar firewalls
internos para limitar el alcance de posibles intrusos.
Desplegar un SIEM que centralice logs de autenticación, tráfico de correo y firewall, y
configurar alertas automáticas ante comportamientos anómalos.
Realizar campañas periódicas de concienciación y ejercicios de phishing simulado para
entrenar a los usuarios en la detección y reporte de correos maliciosos.
4. Justificación técnica de las medidas
Medida Vulnerabilidad Justificación
abordada
TLS en Ausencia de Cifra la conexión punto a punto, evitando que
IMAP/SMTP/Webmail cifrado atacantes en la red intercepten credenciales o
contenido sensible.
SPF, DKIM, DMARC Suplantación de SPF declara qué IPs pueden enviar correos; DKIM
remitente añade firma criptográfica a cada mensaje; DMARC
indica a los receptores cómo tratar mensajes no
válidos.
MFA Autenticación Incluso si la contraseña es robada o adivinada, el
unifactor atacante no podrá iniciar sesión sin el segundo factor.
MDM y políticas para Cliente web y Garantiza que sólo dispositivos gestionados y
BYOD dispositivos parcheados puedan conectarse, reduciendo riesgo de
inseguros malware y fugas de información.
Microsegmentación Firewall perimetral Al segmentar la red, se limita el alcance de un posible
único intruso, impidiendo movimientos laterales hacia
servidores críticos.
SIEM y alertas Falta de visibilidad Agiliza la correlación de eventos y la respuesta a
y detección incidentes; permite detectar patrones como accesos
anómalos o envío masivo de correos no autorizados.
Formación en phishing Vectores de Refuerza la capa humana de defensa; los usuarios
ingeniería social podrán identificar correos fraudulentos y reportarlos
antes de interactuar con ellos.
Conclusión
La evaluación del caso de SecureMail Ltd. ha dejado en evidencia que, al operar con un
sistema de correo electrónico desprotegido, la empresa quedó expuesta a ataques de
phishing, suplantación de identidad y filtración de información confidencial. La ausencia de
cifrado en tránsito, la falta de protocolos de validación de remitente (SPF, DKIM, DMARC) y
el uso exclusivo de contraseñas sin un segundo factor de autenticación constituyeron las
debilidades más críticas. Asimismo, la carencia de políticas de microsegmentación y de
sistemas de monitorización centralizada (SIEM/SOC) limitó la capacidad de detección y
respuesta ante incidentes.
Frente a este escenario, las medidas propuestas —activación de TLS en
IMAP/SMTP/Webmail, configuración de registros SPF/DKIM/DMARC, adopción de
autenticación multifactor, gestión segura de dispositivos BYOD mediante MDM,
microsegmentación de la red y despliegue de SIEM con alertas automatizadas— forman un
bloque integral de protección. Cada una de estas acciones atiende directamente a las
vulnerabilidades identificadas, garantizando confidencialidad (cifrado de extremo a
extremo), integridad y autenticidad de los mensajes (firmas DKIM y políticas DMARC), así
como robustez en el control de acceso (MFA) y visibilidad en tiempo real de posibles
amenazas (SIEM).
Referencias Bibliográficas
Encriptados. (29 de mayo de 2023). ¿Qué es la encriptación y qué tipos de
cifrado existen?. [Archivo de video]. Recuperado
dehttps://www.youtube.com/watch?v=vjvMTZWqzaoLinks to an external site.
AlbertoLopez TECH TIPS. (5 de agosto de 2024). ¿Qué es DMARC? ¿Para qué
sirve el registro TXT de DNS DMARC? Protección del email | Alberto
López. [Archivo de video]. Recuperado dehttps://www.youtube.com/watch?
v=ZaYT_HwWypcLinks to an external site.