Protege tus comunicaciones por correo electrónico
Actualizado10 October 2024
Tabla de contenido
... Cargando Tabla de Contenido...Un correo electrónico es un mensaje de texto (que puede ir acompañado de archivos adjuntos) que envías a través del navegador o utilizando una aplicación de cliente de correo instalada en tu dispositivo (por ejemplo Thunderbird o K-9 Mail). Cuando pulsas el botón Enviar, tu mensaje llega a los servidores de tu proveedor de correo electrónico, donde se almacena (normalmente en tu carpeta de Enviados) y también se puede hacer una copia de seguridad. A continuación, tu proveedor lo reenvía al servidor del proveedor que utilizan tus destinatarios, donde se almacena (y del que también se puede hacer una copia de seguridad). Por último, el correo se entrega a los destinatarios, que lo leen a través de sus navegadores o clientes de correo. En este punto, los destinatarios pueden decidir si conservan el correo electrónico almacenado en línea o lo descargan a sus dispositivos y lo borran de los servidores de su proveedor.
Hoy en día, mucha gente usa el correo electrónico en contadas ocasiones y prefiere utilizar [aplicaciones de chat cifrado](../chat seguro) o videollamadas para sus comunicaciones cotidianas. Sin embargo, seguimos utilizando el correo electrónico por muchas diferentes razones, especialmente para crear otras cuentas en línea y organizar nuestro trabajo y nuestras conversaciones en función de diferentes parámetros.
Por defecto, el correo electrónico no es el método más seguro de comunicación en línea, ya que no está cifrado, transporta muchos metadatos, persiste en los servidores de los proveedores y puede exponerte al phishing, infecciones de malware y otros ataques. Aun así, es una tecnología resistente que garantizará la continuidad de las comunicaciones aunque los servidores dejen de funcionar durante un tiempo y, como se explica en esta guía, hay formas de hacerla más segura.
Elegir un proveedor de correo electrónico
Haste estas preguntas para saber cómo elegir un proveedor de correo electrónico:
- ¿Es una plataforma madura? ¿Se mantiene y desarrolla activamente? ¿Cuenta con una amplia base de usuarios?
- ¿Dónde tiene su sede el proveedor? ¿Y dónde están los servidores? ¿Están en un país que respondería a una petición de las autoridades de tu propio país? ¿Ese país respeta los derechos humanos y la protección del consumidor? Es importante saber si el proveedor de correo electrónico respetará tu privacidad y tus derechos, y en qué circunstancias atenderá las peticiones de acceso a tu información.
- ¿Puedes confiar en las personas propietarias de los servidores, tanto desde el punto de vista técnico como ético? ¿Cuál es su historia y su misión? ¿Publican regularmente informes de transparencia o declaraciones canarias? ¿Se les ha auditado de forma independiente? ¿Guardan información sobre quienes consumen sus servicios durante mucho tiempo? Si alguna vez han recibido solicitudes de información por parte de las autoridades estatales, ¿cómo han respondido?
- ¿Utilizan software libre en sus servidores? Si ofrecen una aplicación móvil, ¿es también gratuita y de código abierto?
- ¿Cifran el correo electrónico en tránsito con TLS? Puedes comprobarlo realizando una prueba en checktls.com.
- ¿Están cifrados los buzones individuales dentro del servidor?
- ¿Ofrecen autenticación de dos factores?
- ¿Ofrecen cifrado de extremo a extremo entre sus propios usuarios?
- ¿Ofrecen una forma de cifrar los correos electrónicos en general a través de su aplicación? Se basa esta función en software libre y de código abierto maduro para el cifrado de extremo a extremo como OpenPGP?
- ¿Ofrecen servicios adicionales como un calendario, una plataforma de almacenamiento de archivos o una VPN?
- ¿Es un servicio de pago? Si no es de pago, ¿cuál es el modelo de negocio de quien lo provee?
Consulta nuestra lista de proveedores de correo electrónico para decidir dónde crear tu nueva cuenta de correo electrónico.
En algunas situaciones, puedes optar por activar una cuenta de correo electrónico en un servidor convencional como Gmail, por ejemplo para evitar utilizar un nombre de dominio poco común que utilizan principalmente los activistas. Si este es el caso, ten en cuenta el riesgo de que un proveedor de correo electrónico comercial entregue tus datos a las autoridades en caso de investigación y considera la posibilidad de cifrar tu correo electrónico.
- If you decide to create a Gmail account, read our guide on how to use Gmail more securely.
Aprende por qué recomendamos esto
El correo electrónico no se creó pensando en la seguridad. Se desarrolló en los años 70, cuando lo utilizaba un número limitado de personas que sólo necesitaban asegurarse de que podían comunicarse entre sí. Hoy, la mayoría de los proveedores de correo electrónico protegen los mensajes con cifrado de cliente a servidor (TLS) cuando van desde el dispositivo, a través del router local y el ISP, hasta los servidores del proveedor. De este modo, nadie podrá leer tus mensajes si alguien está espiando en tu red local o en los cables que van de tu dispositivo a los proveedores de correo electrónico y a los dispositivos de tus destinatarios. Por eso recomendamos proveedores de correo electrónico que, entre otras cosas, cifran el correo en tránsito mediante TLS.
However, your messages remain unencrypted when they are stored on your device and on your email provider's servers as well as on the recipient's device and email provider's servers. This means someone with access to the servers or devices can read your email. Therefore we strongly recommend you to consider also encrypting your messages, especially if their content is particularly sensitive.
Asegura tu cuenta de correo electrónico
Cuando crees una nueva cuenta de correo electrónico, asegúrala inmediatamente con una contraseña segura y, si es posible, con autenticación de 2 factores.
Al establecer tu nueva contraseña, probablemente también tendrás que establecer una o más preguntas de recuperación. En estos casos, siempre es una buena idea proporcionar respuestas falsas. Aprende qué tipo de estrategias puedes aplicar en estos casos en nuestra guía sobre contraseñas seguras.
Considera utilizar una cuenta de correo desechable
- Si necesitas una dirección de correo electrónico sólo para recibir correos durante un breve periodo de tiempo, puedes crear un buzón desechable en Guerrilla Mail o en anonbox.
Aprende por qué recomendamos esto
Si necesitas una dirección de correo electrónico en una situación puntual, por ejemplo para activar un servicio, puedes utilizar un buzón desechable. Esta solución puede ayudarte a evitar exponer tu buzón principal al spam y otros riesgos.
Ten en cuenta que puedes utilizar correos electrónicos desechables para recibir pero no para enviar correos. Si quieres enviar mensajes que no puedan ser rastreados hasta tu identidad principal, lee las instrucciones sobre cómo crear un correo electrónico anónimo.
Considera utilizar alias de correo electrónico
- Crea una dirección alternativa conectada a tu buzón, por ejemplo para
evitar el spam.
- Aprende a crear un alias en Proton Mail, Riseup, Autistici/Inventati, Disroot, Posteo y Mailfence.
- Aprende a configurar Thunderbird y K-9 Mail para enviar mensajes desde un alias.
Aprende por qué recomendamos esto
La mayoría de los servicios de correo electrónico ofrecen la posibilidad de crear un alias de correo electrónico o más. Un alias es una dirección de correo electrónico adicional para tu buzón. Un mensaje que se envíe a un alias que haya configurado se reenviará a tu buzón. También puedes utilizar un alias para enviar mensajes de correo con un nombre de remitente diferente, pero tienes que configurar esta identidad adicional en su cliente de correo o en el webmail. Es importante tener en cuenta que los alias de correo no son anónimos: en la mayoría de los casos, pueden ser rastreados hasta tu dirección principal leyendo las cabeceras de cualquier mensaje que envíes con tu alias.
[Opcional] Crear un correo electrónico anónimo
Si deseas crear una cuenta de correo electrónico que no esté conectada a tu identidad oficial y no pueda ser rastreada hasta ti, sigue las instrucciones de nuestra guía sobre anonimato para aprender a crear y utilizar una cuenta de correo electrónico de forma anónima.
Decide cómo acceder a tu buzón
- Si el servicio que has elegido lo permite, utiliza Thunderbird en tu computadora.
- Si el servicio que has elegido no ofrece una aplicación móvil, utiliza K-9 Mail en tu dispositivo móvil o Thunderbird en Android.
- Si tienes más de una dirección de correo electrónico, considera la posibilidad de organizar todo tu correo en un cliente de correo como Thunderbird para computadoras y Android y K-9 Mail para dispositivos móviles.
Aprende por qué recomendamos esto
Aunque todos los proveedores de correo electrónico ofrecen una interfaz web y a menudo también aplicaciones móviles para acceder a tu correo, puede resultar cómodo organizar todo tu correo en un cliente de correo como Thunderbird o K-9 Mail.
Los clientes de correo también permiten decidir si quieres descargar tu correo a un dispositivo seguro o mantenerlo en el servidor para poder leerlo desde distintos dispositivos.
Más información en Por qué utilizar un cliente de correo frente a Webmail en el blog de Thunderbird.
Considera la posibilidad de eliminar regularmente el correo almacenado en el servidor
Si puedes, utiliza un cliente de correo como Thunderbird para descargar tu correo electrónico a un dispositivo seguro y borrarlo del servidor utilizando POP3. Si necesitas acceder a tus mensajes desde distintos dispositivos (como tu computadora y tu teléfono), no querrás borrarlos del servidor y puede que sea mejor utilizar IMAP en su lugar.
Aprende por qué recomendamos esto
Puedes encontrar explicaciones sobre la diferencia entre descargar correo electrónico con POP3 (por ejemplo, para borrar tu correo del servidor) o IMAP (para mantenerlo en el servidor) en la documentación oficial de Thunderbird. La mayoría de los servicios de correo electrónico proporcionan instrucciones sobre cómo configurar un cliente de correo electrónico para recibir tu correo con POP3 o IMAP.
Considera que acceder a tu correo electrónico a través de un dispositivo móvil es menos seguro que a través de una computadora, ya que los dispositivos móviles pueden perderse fácilmente y, en general, son más difíciles de proteger que las computadoras.
Si decides descargar todo tu correo electrónico a un dispositivo, asegúrate de que el dispositivo que utilizas es seguro, se actualiza periódicamente y [tiene copia de seguridad](../../archivos/copia de seguridad/).
Organiza tu buzón
- Organiza tu correo electrónico en Thunderbird:
- Conoce la interfaz de Thunderbird y aprende cómo organizar tu correo electrónico mediante etiquetas y cómo visualizar las etiquetas junto con las carpetas.
- Busca en tu correo electrónico con el filtro rápido de Thunderbird.
- Considera la posibilidad de organizar tu correo electrónico utilizando sólo 4 carpetas.
- Aprenda a utilizar los filtros en Thunderbird.
- Aprende a entrenar el filtro de spam de Thunderbird.
- Organizar conversaciones mediante hilos de mensajes en Thunderbird.
- Aprende a crear plantillas en Thunderbird y evita escribir mensajes desde cero.
- Lee los consejos de Cory Doctorow sobre cómo mantener tu bandeja de entrada siempre vacía.
Haz una copia de seguridad de tu buzón
- Haz una copia de seguridad de tu correo electrónico desde el servidor a un dispositivo seguro utilizando Thunderbird con POP3 (puedes optar por dejar el correo en el servidor, si necesitas acceder a este desde otros dispositivos).
- Aprende a hacer copias de seguridad de tu perfil de Thunderbird, incluyendo cuentas, mensajes, libretas de direcciones y configuraciones.
- Aprende a restaurar la copia de seguridad de tu perfil de Thunderbird con la herramienta de importación.
Protégete del phishing y el malware
- Acostúmbrate a darte cuenta de cuándo un correo electrónico intenta presionarte para que actúea rápidamente o apela a tus emociones, ya que puede ser un intento de hacerte abrir un enlace malicioso, descargar un archivo adjunto infectado o introducir tus datos de acceso en una página web de phishing.
Aprende por qué recomendamos esto
Personas expertas en seguridad consideran que las emociones y los hábitos de las personas son la parte más vulnerable de la seguridad digital. Cuando se nos pide que actuemos con rapidez, cuando tenemos curiosidad o cuando nos sentimos en riesgo, solemos acatar las instrucciones recibidas.
El estrés del trabajo por los derechos humanos puede hacernos especialmente vulnerables a este tipo de ataques. Tenemos mucha certeza de que nunca nos podrían engañar, pero pensárselo dos veces puede frenar los intentos de instalar malware en nuestros dispositivos y espiarnos sin que nos demos cuenta de lo que ocurre.
[Avanzado] Protege tus mensajes de correo electrónico con cifrado de extremo a extremo
- Cifra y firma tus mensajes de correo con OpenPGP utilizando una de las
siguientes herramientas:
- Thunderbird (Windows, Linux, macOS, Android)
- K-9 Mail y OpenKeychain (Android)
- Mailvelope (Chrome/Chromium, Firefox, Edge)
- Prueba servicios de correo electrónico que admitan cifrado
- Proton Mail
- NOTA: Proton Mail no cifra automáticamente el correo a alguien cuya dirección no esté en Proton Mail. Para cifrar a alguien que no utiliza Proton Mail, debes establecer una contraseña que el destinatario pueda utilizar para abrir el mensaje o puede que necesites intercambiar claves públicas de cifrado.
- Mailfence
- NOTA: Mailfence no cifra automáticamente el correo a alguien cuya dirección no esté en Mailfence. Para cifrar a alguien que no utilice Mailfence, puedes establecer una contraseña que el destinatario pueda utilizar para abrir el mensaje o puedes intercambiar claves públicas de cifrado con tu destinatario.
- Proton Mail
Aprende por qué recomendamos esto
El cifrado del correo electrónico utiliza complejas matemáticas para codificar el contenido de tus archivos o mensajes, de modo que sólo puedan ser leídos por alguien que posea la «clave» para descifrarlos. Las personas expertas confían en el cifrado OpenPGP porque hasta ahora nadie ha conseguido descifrarlo sin poseer la clave necesaria.
Cifrar el correo electrónico es importante. Por defecto, el correo electrónico se guarda sin cifrar en los servidores de tu proveedor de correo electrónico y del destinatario, y puede guardarse, también sin cifrar, en más de un dispositivo del destinatario, como tu móvil y tu ordenador. Cualquiera que tenga acceso a un servidor o dispositivo donde esté almacenado tu mensaje podría leer tu contenido. El cifrado impide a quienes quieren atacarte leer las partes del correo electrónico que han sido cifradas (por ejemplo, el cuerpo, los archivos adjuntos y, en algunos casos, el asunto), que les parecerán una secuencia de caracteres sin sentido.
Cabe señalar, sin embargo, que el cifrado no impedirá que quien quiera atacarte averigüe de dónde procede el mensaje, a quién va dirigido, cuándo se envió y otra información contenida en el [encabezado del correo electrónico](#avanzado-mas-alla-del-cuerpo-para-leer-un-cabezado-de-correo electronico). Esto puede incluir o no el asunto del mensaje (que a veces está cifrado y a veces no). Un atacante podría utilizar esta información para demostrar que las personas se están escribiendo, incluso sin saber de qué están hablando.
[Avanzado] Más allá del cuerpo: aprende a leer la cabecera de un correo electrónico
- Lee la guía sobre cómo ver y extraer mensajes sin procesar en clientes de correo electrónico comunes en el sitio web del Centro de Respuesta a Incidentes Informáticos de Luxemburgo (CIRCL).
- Aprende a analizar las cabeceras de correo electrónico en la sección sobre cabeceras de correo electrónico de la Guía de campo de Internews sobre respuesta a incidentes para la sociedad civil y los medios de comunicación (2023, p. 60).
Aprende por qué recomendamos esto
Al igual que una carta, un correo electrónico consta del cuerpo del mensaje y de la información adicional necesaria, por ejemplo, para que el mensaje llegue a su destino y para que el destinatario sepa cuándo se envió el mensaje. Esta información suele incluir la hora y la fecha en que se envió el correo electrónico, el nombre, la dirección de correo electrónico y la dirección IP del remitente, el nombre y la dirección de correo electrónico a quien va destinado, el asunto del correo electrónico y la hora y la fecha en que lo recibió cada computadora en la ruta entre remitente y destinatario. Una cabecera también proporcionará información sobre si un correo electrónico ha sido enviado desde un sistema autorizado, por lo que poder leerla puede ayudarte a confirmar que no se trata de spam y que el correo electrónico del supuesto remitente no es falso. Por eso, en caso de duda (por ejemplo si sospechas que el remitente de un email no es quien dice ser), es importante poder visualizar la cabecera y analizarla o enviarla a personas expertas que puedan analizarla por ti.