El correo electrónico no fue diseñado teniendo como requisito la seguridad; de hecho, se suele asimilar la privacidad que permite con la de una tarjeta postal enviada por el correo ordinario, donde el contenido puede ser visualizado por cualquier persona que tenga acceso a la tarjeta.
Cifrado del canal de comunicación
Para solucionar en parte este problema, los servidores de correo electrónico soportan el uso de cifrado del canal de comunicación, aunque esta opción no está muy extendida.
Sin embargo, aunque el problema del correo en tránsito pueda resolverse por esta vía, el contenido queda aún en claro cuando la información está «en reposo» en los servidores de correo origen y destino. En este sentido, sobre todo cuando se trata de servicios de correo de terceros como Gmail o Hotmail, además de la posibilidad de acceso por parte de los empleados de estas compañías, no hay que olvidar que existen legislaciones como la de EEUU que pueden permitir el acceso a estos correos trascurrido cierto tiempo sin que sea necesario siquiera notificarlo al dueño del mensaje.
Usar programa para cifrar el contenido
La forma más básica de solucionar el problema del cifrado del contenido «en reposo» consiste en incluir el contenido a proteger dentro de un fichero y usar un programa para cifrarlo y enviarlo como adjunto en el correo electrónico. Esta solución, aunque es barata y sencilla, plantea varios problemas:
- Depende de que el usuario sea consciente de la necesidad de cifrar el contenido y de que sepa cómo hacerlo,
- Requiere que la clave para descifrar el archivo sea comunicada de manera segura al destinatario por una vía distinta al correo electrónico.
- Especialmente en las empresas, los servidores de correo suelen bloquear aquellos archivos adjuntos que van cifrados o protegidos por contraseña.
Otras alternativas
Otra posible vía podría ser el uso de criptografía de clave pública. La privacidad se garantiza cifrando desde el cliente de correo los mails con la clave pública del receptor; de este modo, sólo el receptor puede descifrar el contenido haciendo uso de su clave privada.
Sin embargo, aunque estas tecnologías son relativamente transparentes en cuanto a la facilidad de uso una vez establecidas, el proceso inicial de generación y distribución de certificados de usuario y claves públicas es particularmente complicado cuando afecta a múltiples usuarios y hay que compartir estas claves a través de Internet.
Pidan presupuesto sin compromiso de implantación de la normativa vigente