{"id":3655,"date":"2025-01-03T05:25:12","date_gmt":"2025-01-03T10:25:12","guid":{"rendered":"https:\/\/zidrave.net\/?p=3655"},"modified":"2025-01-03T05:25:13","modified_gmt":"2025-01-03T10:25:13","slug":"mas-de-3-millones-de-servidores-de-correo-sin-cifrado-expuestos-a-ataques-de-sniffing","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2025\/01\/03\/mas-de-3-millones-de-servidores-de-correo-sin-cifrado-expuestos-a-ataques-de-sniffing\/","title":{"rendered":"M\u00e1s de 3 millones de servidores de correo sin cifrado expuestos a ataques de sniffing"},"content":{"rendered":"\n<p>Actualmente, m\u00e1s de <strong>tres millones de servidores de correo<\/strong> que utilizan los protocolos POP3 e IMAP sin cifrado TLS est\u00e1n expuestos en Internet, lo que los hace vulnerables a ataques de rastreo y espionaje de red.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png\" alt=\"\" class=\"wp-image-2328\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 son IMAP y POP3?<\/strong><\/h4>\n\n\n\n<p>IMAP y POP3 son protocolos que permiten acceder al correo electr\u00f3nico en servidores de correo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>IMAP<\/strong> (Internet Message Access Protocol) es ideal para usuarios que acceden a su correo desde m\u00faltiples dispositivos, ya que mantiene los mensajes en el servidor y sincroniza el contenido entre todos los dispositivos conectados.<\/li>\n\n\n\n<li><strong>POP3<\/strong> (Post Office Protocol 3) descarga los correos electr\u00f3nicos del servidor, lo que significa que solo est\u00e1n disponibles en el dispositivo donde se realiz\u00f3 la descarga.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>El riesgo de no usar TLS<\/strong><\/h4>\n\n\n\n<p>El protocolo TLS (Transport Layer Security) protege la informaci\u00f3n transmitida entre el cliente y el servidor mediante cifrado. Sin embargo, cuando TLS no est\u00e1 habilitado, los datos \u2014incluyendo credenciales y contenido de los mensajes\u2014 se transmiten en texto plano, exponi\u00e9ndolos a:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Ataques de sniffing<\/strong>: Interceptaci\u00f3n de datos mientras viajan por la red.<\/li>\n\n\n\n<li><strong>Ataques de fuerza bruta<\/strong>: Intentos de adivinar contrase\u00f1as mediante acceso directo al servidor.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>El hallazgo de ShadowServer<\/strong><\/h4>\n\n\n\n<p>Un an\u00e1lisis realizado por la plataforma de monitoreo de seguridad ShadowServer revel\u00f3 que alrededor de <strong>3,3 millones de servidores<\/strong> POP3\/IMAP est\u00e1n operando sin cifrado TLS, dejando expuestas contrase\u00f1as y nombres de usuario en texto plano.<\/p>\n\n\n\n<p>ShadowServer ha comenzado a notificar a los operadores de estos servidores para que tomen medidas inmediatas. La organizaci\u00f3n recomienda:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Habilitar TLS<\/strong> para garantizar una conexi\u00f3n segura.<\/li>\n\n\n\n<li><strong>Evaluar la necesidad de mantener los servicios POP3\/IMAP p\u00fablicos<\/strong> o considerar restringirlos detr\u00e1s de una VPN.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>La evoluci\u00f3n de TLS: de TLS 1.0 a TLS 1.3<\/strong><\/h4>\n\n\n\n<p>TLS ha sido un est\u00e1ndar esencial para la seguridad de las comunicaciones desde 1999. Sin embargo, las versiones m\u00e1s antiguas, como <strong>TLS 1.0 y TLS 1.1<\/strong>, han sido declaradas inseguras.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>TLS 1.3<\/strong>, aprobado en 2018, es la versi\u00f3n m\u00e1s moderna y segura del protocolo, con mejoras significativas en eficiencia y protecci\u00f3n contra vulnerabilidades.<\/li>\n\n\n\n<li>A partir de 2020, grandes empresas como Microsoft, Google, Apple y Mozilla comenzaron a eliminar el soporte para TLS 1.0 y 1.1 en sus plataformas.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Recomendaciones de la NSA sobre TLS<\/strong><\/h4>\n\n\n\n<p>En 2021, la <strong>NSA<\/strong> emiti\u00f3 una gu\u00eda para identificar y reemplazar configuraciones obsoletas de TLS. Seg\u00fan la agencia, los protocolos antiguos permiten ataques como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Descifrado pasivo<\/strong>: Los atacantes interceptan datos sensibles sin ser detectados.<\/li>\n\n\n\n<li><strong>Ataques de intermediario<\/strong>: Manipulaci\u00f3n del tr\u00e1fico en tiempo real para acceder a informaci\u00f3n privada.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Conclusi\u00f3n: un llamado a la acci\u00f3n<\/strong><\/h4>\n\n\n\n<p>El uso de servidores de correo sin TLS no solo expone datos sensibles, sino que tambi\u00e9n facilita el acceso no autorizado con habilidades t\u00e9cnicas m\u00ednimas. Las organizaciones deben actualizar sus configuraciones de seguridad para garantizar la protecci\u00f3n de los datos de sus usuarios y prevenir ataques.<\/p>\n\n\n\n<p>Adoptar <strong>TLS 1.3<\/strong> y eliminar protocolos obsoletos es esencial en el contexto actual, donde la seguridad de la informaci\u00f3n es m\u00e1s cr\u00edtica que nunca.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, m\u00e1s de tres millones de servidores de correo que<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2375,2380],"tags":[7553,9907,434,9909,187,7904,4870,9904,9876,689,9906,218,9908,17,9901,9905,9902,9903,9910,1708],"class_list":["post-3655","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-internet","category-noticias","tag-actualizacion-de-seguridad","tag-ataques-de-red","tag-cifrado","tag-configuracion-obsoleta","tag-contrasenas","tag-datos-sensibles","tag-fuerza-bruta","tag-imap","tag-interceptacion","tag-nsa","tag-pop3","tag-privacidad","tag-protocolo-tls-1-3","tag-seguridad","tag-servidores-de-correo","tag-shadowserver","tag-sniffing","tag-tls","tag-transporte-seguro","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3655"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3655\/revisions"}],"predecessor-version":[{"id":3656,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3655\/revisions\/3656"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}