Seguridad del correo electrónico
El correo electrónico es una forma de comunicación insegura por defecto. You can improve your email security with tools such as OpenPGP, which add end-to-end encryption to your messages, but OpenPGP still has a number of drawbacks compared to encryption in other messaging applications.
En consecuencia, el correo electrónico se utiliza mejor para recibir correos electrónicos transaccionales (como notificaciones, correos de verificación, restablecimiento de contraseñas, etc.) de los servicios en los que te registras en línea, no para comunicarte con otras personas.
Descripción de la encriptación del correo electrónico
La forma estándar de añadir E2EE a los correos electrónicos entre diferentes proveedores de correo electrónico es utilizando OpenPGP. There are different implementations of the OpenPGP standard, the most common being GnuPG and OpenPGP.js.
Even if you use OpenPGP, it does not support forward secrecy, which means if the private key of either you or the message recipient is ever stolen, all previous messages encrypted with it will be exposed. Es por eso que recomendamos servicios de mensajería instantáneos que implementan el secreto perfecto hacia adelante por sobre el correo electrónico para las comunicaciones de persona a persona siempre que sea posible.
There is another standard which is popular with business called S/MIME, however it requires a certificate issued from a Certificate Authority (not all of them issue S/MIME certificates, and often a yearly payment is required). In some cases it is more usable than PGP because it has support in popular/mainstream email applications like Apple Mail, Google Workplace, and Outlook. However, S/MIME does not solve the issue of lack of forward secrecy, and isn't particularly more secure than PGP.
¿Qué es el estándar del Directorio de Claves Web?
The Web Key Directory (WKD) standard allows email clients to discover the OpenPGP key for other mailboxes, even those hosted on a different provider. Los clientes de correo electrónico compatibles con WKD le solicitarán al servidor receptor una clave basada en el nombre de dominio de la dirección de correo electrónico. Por ejemplo, si envías un correo electrónico a jonah@privacyguides.org
, tu cliente de correo electrónico le solicitará a privacyguides.org
la clave OpenPGP de Jonah, y si privacyguides.org
tiene la clave para esa cuenta, tu mensaje se encriptará automáticamente.
Además de los clientes de correo electrónico que recomendamos y son compatibles con WKD, algunos clientes web de correo electrónico también son compatibles con WKD. Si tu propia clave es publicada en WKD para que otros la utilicen, esto dependerá de tu configuración de dominio. Si utilizas un proveedor de correo electrónico compatible con WKD, como Proton Mail o Mailbox.org, ellos pueden publicar tu clave OpenPGP en su dominio por usted.
Su utilizas tu propio dominio personalizado, necesitarás configurar WKD por separado. Si tienes control sobre tu nombre de dominio, puedes configurar WKD sin importar el proveedor de correo electrónico que utilices. One easy way to do this is to use the "WKD as a Service" feature from the keys.openpgp.org
server: Set a CNAME record on the openpgpkey
subdomain of your domain pointed to wkd.keys.openpgp.org
, then upload your key to keys.openpgp.org. De manera alternativa, puedes hospedar WKD en tu propio servidor web.
If you use a shared domain from a provider which doesn't support WKD, like @gmail.com
, you won't be able to share your OpenPGP key with others via this method.
¿Qué clientes de correo electrónico admiten E2EE?
Los proveedores de correo electrónico que permiten utilizar protocolos de acceso estándar como IMAP y SMTP pueden utilizarse con cualquiera de los clientes de correo electrónico que recomendamos. Depending on the authentication method, this may lead to decreased security if either the provider or the email client does not support OAuth or a bridge application as multifactor authentication is not possible with plain password authentication.
¿Cómo puedo proteger mis claves privadas?
A smart card (such as a YubiKey or Nitrokey) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. The message is then decrypted by the smart card and the decrypted content is sent back to the device.
It is advantageous for the decryption to occur on the smart card to avoid possibly exposing your private key to a compromised device.
Descripción general de los metadatos de correo electrónico
Email metadata is stored in the message header of the email message and includes some visible headers that you may have seen such as To
, From
, Cc
, Date
, and Subject
. También hay una serie de encabezados ocultos incluidos por muchos clientes y proveedores de correo electrónico que pueden revelar información sobre tu cuenta.
El software del cliente puede usar metadatos de correo electrónico para mostrar de quién es un mensaje y a qué hora se recibió. Los servidores pueden utilizarlo para determinar dónde debe enviarse un mensaje de correo electrónico, entre otros fines que no siempre son transparentes.
¿Quién puede ver los metadatos del correo electrónico?
Email metadata is protected from outside observers with opportunistic TLS, but it is still able to be seen by your email client software (or webmail) and any servers relaying the message from you to any recipients including your email provider. A veces, los servidores de correo electrónico también utilizan servicios de terceros para protegerse del spam, que generalmente también tienen acceso a tus mensajes.
¿Por qué los metadatos no pueden ser E2EE?
Los metadatos del correo electrónico son cruciales para la funcionalidad más básica del correo electrónico (de dónde viene y a dónde tiene que ir). E2EE was not built into standard email protocols originally, instead requiring add-on software like OpenPGP. Because OpenPGP messages still have to work with traditional email providers, it cannot encrypt some of this email metadata required for identifying the parties communicating. That means that even when using OpenPGP, outside observers can see lots of information about your messages, such as whom you're emailing, when you're emailing, etc.
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!