EVALUACIÓN DE PROTOCOLOS DE
CORREO ELECTRÓNICO: SMTP VS
ALTERNATIVAS SEGURAS
GRUPO 2
Muga Farfán, Ernesto Leoncio 0009-0002-4946-2241
Nolasco Camac, Piero Eduardo 0009-0003-1261-2960
Flores Hoyos, Mathias 0009-0003-4681-0359
Garcia martinez, Willian 0009-0003-6762-1928
Pujay Huanca, Miguel Ángel 0009-0007-6373-7703
Santiago Mujica, Alejandro 0009-0009-3244-7951
Lapa Guardia Edson Manuel 0009-0004-6159-4938
El protocolo SMTP tradicional transmite los correos en texto plano, lo que hace
susceptible a interpretación, suplantación y ataques de intermediarios,
comprometiendo la confidencialidad e integridad de los mensajes.
Evaluar y comparar las características de seguridad entre SMTP y
SMTP/TLS para identificar fortalezas, Vulnerabilidades y
recomendaciones para proteger la comunicación por correo
electrónico.
PLANTEAMIENTO
PROBLEMA
OBJETIVO
¿QUÉ TAN
SEGURO ES SMTP
COMPARADO
CON SMTP/TLS? SMTP envia correos exponiéndolo a
diversas Vulnerabilidades, en contraste,
SMPT/TLS implementar un cifrado que
protege la comunicación.
SMTP (Protocolo Simple de Transferencia de Correo) es un protocolo estándar utilizado para la transferencia
fiable y eficiente de mensajes de correo electrónico entre ordenadores. Según Banday, M. ; Qadri, J.; y Shah, N.
(2010), “SMTP es un estándar para la comunicación por correo electrónico, que implica el establecimiento de la
conexión, las transacciones de correo y la finalización de la conexión.”
FUNDAMENTO TEORICO
1. FUNCIONAMIENTO
Funciona mediante un sistema cliente-servidor en
el que el cliente de correo envía el mensaje al
servidor SMTP, el cual se encarga de dirigirlo al
servidor de destino. El servidor de destino, por su
parte, utiliza otros protocolos para entregar el
correo al destinatario, asegura la correcta
transmisión del mensaje a través de una serie de
pasos de verificación y enrutamiento, permitiendo
que los correos lleguen a su destino final.
2. CARACTERISTICAS
SMTP/TLS Y SMTP/SSL
SMTP/TLS:
Protocolo de envío
correo seguro
Puertos comunes
Autenticación segura
Protección de datos
en tránsito
SMTP/SSL:
Cifrado desde el inicio
de conexión
Seguridad fuerte
Menor flexibilidad
Uso de puerto
dedicado
Phishing: Es uno de los ataques más comunes, donde los
delincuentes intentan engañar a los usuarios para que revelen
información confidencial o realicen acciones dañinas.
Malware: Los delincuentes pueden enviar correos electrónicos con
archivos maliciosos que, al ser abiertos, infectan el dispositivo del
usuario.
Inyección de código: Los delincuentes pueden intentar inyectar
código malicioso en los correos electrónicos para comprometer la
seguridad del sistema.
Ataques de ingeniería social: Los delincuentes pueden utilizar
técnicas de ingeniería social para manipular a los usuarios y obtener
información confidencial o acceso no autorizado.
Amenazas a la integridad de los datos: Los ataques pueden poner en
riesgo la integridad de los datos almacenados o transmitidos a
través del correo electrónico.
FUNDAMENTO TEORICO
3. TIPOS DE AMENAZAS EN CORREO ELECTRONICO
Monitoriza el tráfico y captura los paquetes de datos que circulan en la red.
Analizador de protocolos de red más importante del mundo. Le permite
capturar y navegar interactivamente el tráfico que se ejecuta en una red
informática. (Chorez y Mero, 2023)
Se instalaron y configurarn dos servidores de correo, uno funcionando con SMTP
puro y otro con TLS habilitado. Además, se emplea certificados de seguridad
para habilitar el cifrado
La simulación de ataque de intercepcion intenta capturar el tráfico en una red
local, empleándose herramientas como Wireshark y técnicas de sniffing.El
objetivo fue identificar si era posible visualizar contraseñas,
remitentes,destinatarios o cuerpos de mensaje en ambas configuracione
METODOLOGIA
ANALISIS CON
WHIRESHARK
CONFIGURACION
DE SERVIDORES
DE PRUEBA
SIMULACION
DE ATAQUES
Los correos enviados pueden ser leídos fácilmente
desde un sniffer de red. Además, las credenciales del
usuario también quedan expuestas si no se usa
autenticación segura.
El tráfico es cifrado de extremo a extremo. Los datos, incluso si son
capturados, no pueden ser leídos ni manipulados sin la clave
correspondiente. (L. Baumgäertner et al., 2015)
Aunque el uso de TLS introduce un leve incremento en el tiempo de
transmisión, este impacto es mínimo frente al gran aumento en
seguridad que proporciona.
RESULTADOS DE SEGURIDAD
vulnerabilidades en smtp
efectividad
de tls/ssl
comparacion en tiempo
de transmision
Ambos servicios aplican cifrado mediante SMTP/TLS por defecto. Si un cliente
intenta conectarse sin seguridad, el servidor lo rechaza. Además, sus
certificados están firmados por autoridades confiables.
Se instaló un servidor de correo con TLS usando Postfix y certificados gratuitos
de Let's Encrypt. La configuración fue relativamente sencilla y permite a las
universidades proteger los correos de estudiantes y docentes sin invertir en
soluciones costosas.
El cambio no afecta la forma en que los usuarios envían correos. No requiere
conocimientos técnicos del lado del cliente, pero ofrece una gran mejora en
confidencialidad y autenticidad.
CASOS PRACTICOS
configuracion
gmail, outlook
implementacion
en servidor
universitario
impacto en el
usuario final
Beneficios de seguridad vs sobrecarga:
SMTP/TLS como estándar recomendado:
Actualmente, SMTP/TLS se considera el mínimo aceptable
para enviar correos de forma segura. Protege contra la
mayoría de amenazas modernas.
CONCLUSIONES
Migración gradual necesaria:
Aún existen servidores antiguos que operan con SMTP
simple. Es urgente implementar planes de migración, tanto
por cumplimiento normativo como por la necesidad de
proteger datos sensibles.
Aunque el cifrado agrega complejidad y consume algo más
de recursos, la mejora en seguridad y confianza supera
ampliamente cualquier inconveniente. Es una inversión
necesaria en un entorno digital cada vez más riesgoso.
Banday, M. Tariq; Qadri, Jameel A.; and Shah, Nisar A., " A Practical Study of E-mail Communication through SMTP"
(2010). All Sprouts Content. 342. http://aisel.aisnet.org/sprouts_all/342
Chóez Quimis, I. J. ., & Mero Suárez , K. V. . (2023). Evaluación de diversas herramientas tecnológicas para el
análisis de tráfico de la red de datos en la carrera de tecnología de la información . Revista Científica Arbitrada
Multidisciplinaria PENTACIENCIAS, 5(5), 275–288. https://doi.org/10.59169/pentaciencias.v5i5.734
L. Baumgäertner, J. Höchst, M. Leinweber and B. Freisleben, "How to Misuse SMTP over TLS: A Study of the (In)
Security of Email Server Communication," 2015 IEEE Trustcom/BigDataSE/ISPA, Helsinki, Finland, 2015, pp. 287-
294, doi: 10.1109/Trustcom.2015.386.
REFERENCIA BIBLIOGRAFICA