“Conocimiento Redes>Seguridad de Red

¿Dónde se puede encontrar un servidor de correo electrónico seguro?

2011/12/15
Encontrar un servidor de correo electrónico verdaderamente "seguro" es un proceso complejo. Ningún sistema de correo electrónico es 100% inmune a todas las amenazas. Sin embargo, puede mejorar significativamente su seguridad de correo electrónico eligiendo el proveedor adecuado e implementando las mejores prácticas. Aquí hay un desglose de lugares para encontrarlos y qué buscar:

i. Proveedores de correo electrónico centrados en la seguridad (a menudo pagados)

Estos proveedores priorizan la seguridad y la privacidad por encima de todo. Por lo general, ofrecen cifrado de extremo a extremo (E2EE), políticas sin registro y ubicaciones en jurisdicciones amigables con la privacidad. A menudo vienen con una tarifa de suscripción, lo que les permite centrarse en la seguridad en lugar de monetizar sus datos.

* Proton Mail: Con sede en Suiza (conocido por fuertes leyes de privacidad). E2EE entre los usuarios de Proton Mail, y ofrecen un cifrado de extremo a extremo para enviar a las direcciones de correo electrónico externas a través de un enlace protegido por contraseña. Sin registro de direcciones IP.

* Tutanota: Basado en Alemania (cumplimiento de GDPR). E2EE de forma predeterminada, con todos los correos electrónicos, contactos y calendarios encriptados. Se centra en la transparencia de código abierto.

* startmail: Con sede en los Países Bajos. Ofrece cifrado PGP, sin seguimiento, y se puede usar con su cliente de correo electrónico existente (por ejemplo, Outlook, Thunderbird).

* Mailfence: Con sede en Bélgica. Ofrece cifrado de extremo a extremo, firmas digitales y autenticación de dos factores. También ofrecen funciones de gestión de documentos y calendario.

* Counter: Utiliza servidores sin disco y ofrece cifrado de mensajes a través de OpenPGP. Ha existido durante mucho tiempo y es conocido por su enfoque en la seguridad.

* Skiff Mail (adquirido por noción; futuro no está claro): Si bien Skiff era conocido por sus características de privacidad, ha sido adquirido por noción. No está claro cómo esto afectará sus políticas de seguridad y privacidad en el futuro. Es mejor investigar su estado actual antes de considerarlos.

* posteo: Basado en alemán, se centra en el anonimato y la sostenibilidad. Opciones de cifrado fuertes.

Qué buscar en un proveedor centrado en la seguridad:

* Cifrado de extremo a extremo (E2EE): Esto significa que solo usted y el destinatario pueden descifrar el mensaje. El proveedor de correo electrónico no puede leer sus correos electrónicos. Crucialmente, verifique si el proveedor ofrece E2EE *por defecto *. Algunos lo ofrecen como una opción, pero es mejor si es automático.

* Cifrado de conocimiento cero: El proveedor no tiene acceso a sus claves de cifrado. Usted es el único responsable de administrarlos.

* Jurisdicción: Elija un proveedor con sede en un país con fuertes leyes de privacidad (por ejemplo, Suiza, Alemania, Países Bajos). Evite los países conocidos por su vigilancia masiva o lazos cercanos con las agencias de inteligencia.

* Política sin registro: El proveedor no debe registrar su dirección IP, metadatos de correo electrónico u otra información de identificación.

* Autenticación de dos factores (2fa): Esencial para proteger su cuenta del acceso no autorizado.

* de código abierto: Si es posible, elija un proveedor con software de código abierto. Esto permite a los expertos en seguridad auditar el código para las vulnerabilidades.

* Soporte PGP: Si desea utilizar el cifrado PGP con otros proveedores de correo electrónico, asegúrese de que el proveedor lo admita.

* Política de privacidad: Lea cuidadosamente la Política de privacidad para comprender qué datos recopila el proveedor y cómo lo usa.

* auditorías independientes: Busque proveedores que se sometan a auditorías de seguridad regulares de empresas de terceros de buena reputación.

ii. Configuración de su propio servidor de correo electrónico

Esto ofrece el mayor control, pero también es el más desafiante técnicamente. Te haces responsable de * todo * relacionado con la seguridad, incluyendo:

* Endurecimiento del servidor: Asegurar el sistema operativo y el software.

* Configuración de firewall: Protección del servidor del acceso no autorizado.

* Cifrado: Implementación de TLS/SSL para la transmisión por correo electrónico y el cifrado potencialmente de extremo a extremo.

* Actualizaciones regulares: Aplicando parches de seguridad de inmediato.

* Filtrado de spam: Proteger a los usuarios de correos electrónicos no deseados.

* Copia de seguridad y recuperación de desastres: Asegurar que los datos de correo electrónico estén protegidos en caso de una falla de hardware u otro desastre.

* Cumplimiento: Se adhiere a las leyes relevantes como GDPR si tiene usuarios de la UE.

* Reputación de IP: Asegurar que la IP de su servidor no esté en la lista negra como spam.

Opciones posibles:

* Uso de un VPS (servidor privado virtual): Alquile un servidor virtual desde un proveedor como DigitalOcean, Vultr, Linode o AWS EC2 e instale el software del servidor de correo electrónico (por ejemplo, Postfix, Dovecot, Sendmail, EXIM).

* Uso de una solución de servidor de correo electrónico administrado: Servicios como MXROUTE o Mail-in-a-Box proporcionan configuraciones de servidor de correo electrónico preconfiguradas en VPSS, simplificando el proceso de configuración. Sin embargo, todavía necesita algún conocimiento técnico.

* Home Server (no recomendado para la producción): Si bien es técnicamente posible, la ejecución de un servidor de correo electrónico desde casa generalmente no se recomienda debido a las preocupaciones de confiabilidad y seguridad. Las direcciones IP dinámicas, el potencial para la lista negra de spam y las vulnerabilidades de seguridad de la red doméstica lo convierten en una opción menos deseable.

Consideraciones:

* Experiencia técnica: Configurar y mantener un servidor de correo electrónico requiere habilidades técnicas significativas.

* Compromiso de tiempo: Administrar un servidor de correo electrónico lleva mucho tiempo.

* Responsabilidad: Usted es el único responsable de la seguridad de su servidor de correo electrónico.

* Filtrado de spam: El filtrado de spam preciso es esencial para una buena experiencia de usuario. Esto puede ser difícil de configurar correctamente.

* Delventabilidad: Asegurar que sus correos electrónicos lleguen a las bandejas de entrada de los destinatarios pueden ser un desafío, especialmente al comenzar con una nueva dirección IP.

iii. Proveedores de correo electrónico convencionales (Gmail, Outlook, Yahoo):

Estos son los más utilizados, pero generalmente se consideran menos seguros que los proveedores centrados en la seguridad. Si bien ofrecen cifrado en tránsito (TLS/SSL), generalmente no ofrecen cifrado de extremo a extremo, lo que significa que pueden acceder potencialmente a sus correos electrónicos. También recopilan una cantidad significativa de datos sobre su uso.

Ventajas:

* Conveniencia: Fácil de usar y ampliamente accesible.

* Integración: A menudo integrado con otros servicios (por ejemplo, calendario, contactos).

* Costo: Típicamente gratis (con anuncios o recopilación de datos).

* Fiabilidad: Generalmente confiable y tiene un buen filtrado de spam.

Desventajas:

* Falta de cifrado de extremo a extremo: El contenido del correo electrónico no está encriptado de extremo a extremo de forma predeterminada.

* Recopilación de datos: Recopile una cantidad significativa de datos sobre su uso.

* Jurisdicción: Sujeto a las leyes del país donde se basa el proveedor (por ejemplo, los Estados Unidos).

* Preocupaciones de privacidad: Los datos se pueden compartir con terceros con fines publicitarios.

Si elige un proveedor convencional:

* Habilite la autenticación de dos factores (2fa). Esto es * crucial * para proteger su cuenta.

* Use una contraseña segura. Y no lo reutilices en ningún otro lugar.

* Revise la configuración de privacidad. Ajuste la configuración de privacidad para limitar la recopilación de datos.

* Tenga cuidado con los correos electrónicos de phishing. Estos proveedores son objetivos comunes para los ataques de phishing.

* Considere usar una VPN. Una VPN puede ayudar a proteger su dirección IP y cifrar su tráfico de Internet.

* No almacene información extremadamente confidencial en estas plataformas.

En resumen:

* Para el más alto nivel de seguridad y privacidad: Elija un proveedor de correo electrónico centrado en la seguridad como Proton Mail, Tutanota o Mailfence. Esté preparado para pagar una tarifa de suscripción.

* Para un control máximo (pero una alta sobrecarga técnica): Configure su propio servidor de correo electrónico utilizando un VPS o una solución de servidor de correo electrónico administrado.

* por conveniencia (pero seguridad más baja): Use un proveedor de correo electrónico convencional como Gmail, Outlook o Yahoo, pero tome medidas para mejorar su seguridad.

Key Takeaway: "Secure" es un espectro. Comprenda su modelo de amenaza (con lo que está tratando de proteger) y elija una solución de correo electrónico que satisfaga sus necesidades. Implemente las mejores prácticas, independientemente del proveedor que elija. Revise regularmente su configuración de seguridad y manténgase informado sobre las últimas amenazas.

Seguridad de Red
Si a un administrador le preocupa la seguridad de un sistema, ¿qué archivo es apropiado?
Cómo configurar SNMP Trap
Entrenamiento de Seguridad de Internet
Cómo llegar en Facebook en la escuela , paso a paso
¿Cuál es la diferencia entre habilitar la contraseña y el secreto en el enrutador?
¿Qué tan bueno es el sistema de seguridad inalámbrica ADT?
¿Por qué confiamos en Internet?
Cómo mitigar un ataque DDoS en Linux
Conocimiento de la computadora © http://www.ordenador.online