Change language
Change country

La seguridad en un servidor POP

La mayoría de aplicaciones de correo electrónico utilizan este protocolo.
La seguridad en un servidor POP

En un entorno informático, cuando hablamos de POP (Post Office Protocol), nos referimos a un tipo de protocolo usado para conseguir los correos electrónicos guardados en un servidor remoto cuyo nombre es servidor POP. Por tanto, la mayoría de aplicaciones de correo electrónico utilizan este protocolo. La versión más reciente es la POP3. Este tipo de protocolo pertenece a la capa de aplicación del modelo OSI (Open System Interconnection) y da a los usuarios finales la oportunidad de buscar y recibir correo electrónico. Junto al protocolo POP3, SMTP (Protocolo Simple de Transferencia de Correo) es otro de los protocolos más utilizados.

Existe un protocolo alternativo a POP3 llamado IMAP (Internet Message Access Protocol) con distintas ventajas y desventajas sobre este.

El aumento sustancial, desde hace años hasta el día de hoy, de millones de cuentas de correo electrónico da lugar a problemas de seguridad en este tipo de servicio. Los principales ataques a estos servidores, son ataques pasivos sobre los protocolos del servicio. De esta manera, los hacen muy vulnerables a malware o aplicaciones que pueden llegar a escuchar el tráfico de la red y conseguir nombres de usuario y passwords, además de los contenidos de los mensajes. Es un servicio de correo que deja muy “en el aire” la información que transporta, al alcance de cualquier ataque. Por otra parte, el constante envío de Spam (publicidad a través de correo, también conocido como correo basura) a la mayoría de cuentas de correo dando lugar a posibles estafas, degrada bastante la calidad de la prestación debido a la falta de control sobre las organizaciones responsables.

Te recomendamos:

La digitalización de facturas de proveedor como un paso a la digitalización empresarial.

Seguridad servidor POP

Tras estas situaciones, se han intentado poner soluciones, o al menos freno, a los principales problemas planteados en los servicios de correo electrónico. Con el paso del tiempo y tras observar e investigar los hechos, se ha creado una “base de datos” dónde hay servidores de confianza que se les permite el acceso al servicio y a otros clientes “fichados” como proveedores de correo basura no se les permite acceder. Por otro lado, para intentar resolver problemas de autenticación de usuario (suplantación de identidad, obtención de passwords, etc…) se ha elaborado una extensión del protocolo original POP3, dando lugar a un nuevo sistema de autenticación, APOP. Este aparece registrado junto al protocolo POP en el RFC 1939. Esta extensión se fundamenta en que el usuario y el servidor comparten un secreto, que el usuario revela al servidor tras este plantearle varias preguntas. Cuando llega el momento de autenticación, el servidor cuestiona al cliente sobre el secreto que comparten, por tanto en principio, solo el usuario sabrá responder, dando mayor dificultad y seguridad a la autenticación además de que el password, de esta manera, no viaja por la red. Atacar a este sistema es mucho más complejo, ya que el secreto comentado es único para cada usuario y sesión.

Como cualquier tráfico de red, información y contenido online, los correos electrónicos, sus servidores y protocolos responsables no se libran de los “crackers” y ataques a la integridad y confidencialidad, siendo necesario estar al corriente de actualizaciones y extensiones para crear un marco personal lo más seguro posible.

Digitalización empresarial desde cero

También te puede interesar

Digitalización empresarial desde cero

Artículos relacionados:

  • ¿Qué es la gestión integral?

    Gestionar todos los inputs para optimizar la toma de decisiones con un mensaje claro y definido.

  • Archivo de documentos administrativos

    Descubre cómo podemos mejorar nuestro procedimiento de archivo de documentos administrativos.

  • Control de tiempo eficaz para toda la plantilla

    El control de tiempo de los trabajadores protege los recursos de la empresa y detectar desviaciones.

Las cookies y su privacidad.

Usamos cookies esenciales para asegurar el correcto funcionamiento de nuestro sitio web. Las cookies estadísticas nos ayudan a entender mejor cómo se utiliza nuestra página, mientras que las cookies de marketing nos permiten personalizar el contenido para nuestros visitantes. Puedes elegir tus preferencias de cookies usando el botón de "Preferencias" a continuación, o seleccionar "Aceptar todas las cookies" para continuar con todas ellas. Al hacer clic en "Aceptar todas las cookies", aceptas el almacenamiento de estas cookies en tu dispositivo. Si prefieres rechazar las cookies no esenciales, selecciona "Aceptar solo las cookies esenciales", lo que permitirá únicamente las necesarias para el correcto funcionamiento de nuestro sitio web.

Preferencias de cookies

campo obligatorio

Utilizamos cookies para asegurarnos de que nuestro sitio web funciona correctamente o, ocasionalmente, para proporcionar un servicio a su solicitud (como la gestión de sus preferencias de cookies). Estas cookies están siempre activas a menos que configure su navegador para bloquearlas, lo que puede provocar que algunas partes del sitio web no funcionen correctamente.

campo obligatorio

Las cookies estadísticas nos ayudan a entender mejor cómo se utiliza nuestra página.

campo obligatorio

Las cookies de marketing nos permiten personalizar el contenido para nuestros visitantes.