Sistemas de autenticación de correos electrónicos

Sharing is caring!

Reading Time: 2 minutes
Votar

​¿Qué es esto de la autenticación de los emails?

Seguro que en alguna ocasión has oído hablar de ello o incluso te has encontrado con problemas al configurar tu correo con un nuevo dominio.

¿Y esto porque sucede?

Esto sucede porque no se tienen implementados sistemas de autentificación o están mal configurados. Actualmente podemos encontrar y utilizar diversos mecanismos para prevenir ese tipo de problemas.

En esta ocasión hablaremos de los sistemas SPF y DKIM y voy a pasar a explicarte en qué consisten​ ambos para que tengamos un marco de entendimiento sobre los mismos.

SPF (Sender Policy Framework)

Con este sistema podemos prevenir los ataques del tipo suplantación de identidad (Phishing).

¿Qué es una ataque Phishing?

Que cualquier persona puede enviar correos electrónicos en nuestro nombre, haciéndose pasar por nosotros. Es fácil imaginarnos cuánto daño podría llegar hacer una acción de este tipo a nuestra organización, ¿verdad? ​Puedes tener más información sobre el Phising Aquí.

Implantado y configurando correctamente el sistema SPF, podremos asegurar a nuestros remitentes que quien les ha enviado el correo somos realmente nosotros. En definitiva, se trata de definir quién puede enviar correos en nombre de un dominio determinado.

imagenassword

DKIM(DomainKeys Identified Mail)

Este es otro método de autenticación de correo electrónico, pero a diferencia del SPF, ofrece una integridad de datos de extremo a extremo. Mediante el cual podemos verificar que el correo que nos ha llegado es realmente propiedad del remitente y no se ha modificado en el transito.

Y… ¿De qué nos sirve a nosotros esta verificación?

Pues ​nos sirve ​ para prevenirnos de ataques de intermediario (man-in-the-middle). Y ahora, como es normal, algunos de vosotros estaréis preguntando:

¿Qué es un ataque “man-in-the-middle”?

Estos ataques suceden cuando, entre el emisor y el receptor se posiciona un tercero sin que los anteriores lo sepan. El tercero puede llegar a modificar de manera malintencionada el contenido enviado por el emisor y el receptor, al recibirlo, no tendría conocimiento de la modificación de los contenidos. ​Desde este otro Enlace puedes ver cómo se explica en Wikipedia de una forma más extendida.

Paso a paso, de manera​sistemática, el proceso DKIM

Funciona de la siguiente forma:​

  • El sistema emisor incluye en la cabecera del correo una firma del contenido (única para cada cuerpo y cabecera).
  • El servidor de destino, consulta la DNS del domino del remitente y obtiene la clave pública.
  • ​Con esta clave, descifra el valor de la firma (cabecera) y re-calcula con esta el valor de la firma para el mensaje (cabecera y cuerpo).
  • Estos dos valores deben coincidir para verificar la autenticidad del mensaje.

​Como resumen, podemos extraer los siguientes aprendizajes:

Combinando estos dos sistemas de autentificación, mantendremos nuestro dominio bien protegido ante los dos ataques antes mencionados. Además, nos aseguraremos que los correos enviados desde nuestro dominio ​sean efectivamente recibidos. Recuerda al menos asegurarte de implementar tus certificados DKIM,​ especialmente si vas a hacer un uso profesional, enviar con algún CRM o Plataforma de Marketing Automation.

 
question

¿Fue útil esta publicación?
SINO

Sharing is caring!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Regístrate en nuestra newsletter y lleva tu negocio al siguiente nivel

Súmate a la Comunidad donde recibir las últimas noticias y tendencias para estar organizado con los clientes

Bien hecho! ya estás registrado en nuestra Newsletter