Los protocolos de correo electrónico (como SMTP, IMAP y POP3) están diseñados específicamente para la transmisión y recuperación del correo electrónico. No proporcionan la autenticación, la autorización y los mecanismos de cifrado necesarios para acceder a recursos de red seguros como:
* intranets: Redes internas de la empresa.
* bases de datos: Sistemas que almacenan información confidencial.
* servidores de archivos: Sistemas almacenando archivos compartidos.
* Aplicaciones que requieren autenticación: Aplicaciones web, acceso remoto de escritorio, etc.
* VPNS: Redes privadas virtuales
Para acceder a esos recursos, necesitaría protocolos y servicios como:
* https: Navegación web segura.
* CLIENTES VPN: Software para conectarse a VPN.
* ssh: Asegure el shell para el acceso remoto y las operaciones de línea de comandos.
* Protocolos de autenticación: Kerberos, Oauth, Saml
Entonces, la declaración es precisa. Un sistema solo por correo electrónico se limita a la funcionalidad de correo electrónico y no puede acceder directamente a los recursos de red seguros.