| Noticias | 25 MAY 2007

Nuevas especificaciones para combatir el correo spam

Tags: Seguridad
La IETF (Internet Engineering Task Force) ha publicado las especificaciones para una nueva herramienta de autenticación de correo electrónico con la mirada puesta en ayudar en lucha contra el phishing y el spam. Esto abre un nuevo camino para los fabricantes de software y proveedores de servicio de correo electrónico que buscan la mejor forma de proteger a los usuarios de correo electrónico frente a esta problemática.
Encarna González
Entre estas especificaciones anunciadas cabe destacar una nueva tecnología, que combina algunos métodos existentes antiphishing y antispam, que permite clasificar e identificar de forma optimizada el correo electrónico fiable. Estas especificaciones proporcionan detalles que los fabricantes de software independiente y los proveedores de servicio de correo electrónico pueden utilizar para disponer de la protección necesaria en sus productos y servicios de forma inmediata.

En lugar de utilizar una dirección IP tradicional para identificar a quien envía cada mensaje, la tecnología DKIM (DomainKeys Identified Mail) añade una firma digital asociada con el nombre de dominio de la organización. En ese momento, esa firma es validada de forma invisible para el receptor del mensaje. Tal y como explica Dave Croker, consultor de TI y contribuyente al proyecto DKIM, “los nombres de dominio son más estables de las direcciones IP”.

Puesto que incorpora una firma digital, permite que una componente del correo electrónico pueda ser identificado mejor que un correo electrónico que proceda de una dirección IP que puede ser utilizada por múltiples personas. “Se trata de un paso adelante para volver a confiar en el correo electrónico”, añade el consultor.

El proyecto DomainKeys del que forma parte esta iniciativa ha sido particularmente innovador, ya que especifica el uso de nombres de dominio en lugar de direcciones IP para autenticar a quienes lo envían. Además, también utilizan DNS (Sistema de Nombres de Dominio) para trasmitir las claves públicas necesarias para encriptación, en lugar de añadir una capa más de infraestructura.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información