Bloqueo del puerto 25: ¿Por qué es importante bloquearlo?

Recursos | Blog

17 marzo 2023

Bloqueo del puerto 25: ¿Por qué es importante bloquearlo?

El correo electrónico ha sido una herramienta esencial en el día a día de las empresas, los ciberdelincuentes han aprovechado vulnerabilidades de seguridad para realizar ataques. Para garantizar la seguridad y eficiencia del uso de correo electrónico, resulta importante revisar ciertos aspectos técnicos, como el bloqueo del puerto 25. 

¿Para qué se utiliza el puerto 25 y por qué bloquearlo?

 

La comunicación entre clientes de correo y sus servidores se realiza a través de protocolos y puertos específicamente designados para ello.

El puerto 25 forma parte del protocolo SMTP (Protocolo de transferencia de correo simple), se encarga del envío de correos electrónicos desde un cliente como Outlook hacia el servidor. Su  uso actualmente representa un riesgo debido a problemas de seguridad y la falta de cifrado en las comunicaciones.

Bloquear el puerto 25 es una práctica común recomendada por proveedores de servicios de Internet (ISP). Bloquearlo ayuda a evitar el envío de correo no deseado (spam) y con ello también ayuda a reducir la propagación de malware. 

 

imagen 01

 

Puertos 465 y 587: alternativas seguras

 

Existen algunas alternativas más seguras al puerto 25: éstos son los puertos 465 y 587. Ellos utilizan cifrado de datos para proteger las comunicaciones de correo electrónico, aseguran que aunque los datos enviados fueron interceptados, estos no podrán ser descifrados. 

El puerto 465 utiliza SSL/TLS para cifrar la conexión desde el inicio. El puerto 587 emplea STARTTLS, que permite escalar una conexión inicialmente no cifrada hacia una conexión cifrada. Ambos puertos ofrecen una mayor seguridad en comparación con el puerto 25.

 

imagen 02

 

¿Cómo afecta el bloqueo del puerto 25 a los usuarios de correo electrónico?

 

Servidores internos:

 

Si tu empresa cuenta con un servidor de correo interno, es fundamental asegurarse de que esté configurado para usar puertos seguros y cifrados (465 o 587) en lugar del puerto 25. De lo contrario, podrías enfrentar problemas en el envío y recepción de correos electrónicos.

 

Servicios en la nube (Microsoft 365, Gmail, etc.)

 

Si utilizas servicios de correo en la nube como Microsoft 365 o Gmail, en general, no debes preocuparte por el bloqueo del puerto 25. Estos proveedores ya usan puertos seguros y encriptados para el envío y recepción de correos, se encargan de mantener la infraestructura y configuraciones de seguridad actualizadas y ofrecen métodos de configuración automatizados que incluyen el uso de puertos seguros.

 

Puntos de verificación para asegurar la correcta configuración de tu correo electrónico

 

Asegúrate de qué los clientes de correo electrónico (como Outlook) estén configurados para usar puertos seguros y encriptados (465 o 587) en lugar del puerto 25.

Verifica que los dispositivos que utilizan los usuarios para enviar y recibir correos electrónicos, cuentan con soluciones de antivirus y que actualizan constantemente el sistema operativo y sus dependencias para así evitar la propagación de malware a través de correos electrónicos.

Comunica a los usuarios de correo electrónico la importancia de hacer un uso correcto del mismo. Brinda capacitación sobre las maneras de detectar correos electrónicos sospechosos, las acciones que deben tomar ante la identificación de uno y así evitar ser víctimas de distintos ataques como Phishing o Ransomware.

El bloqueo del puerto 25 es una medida necesaria para garantizar la seguridad y eficiencia de nuestras comunicaciones por correo electrónico. Aunque puede generar dudas o preocupaciones, es importante comprender que, en general, no afecta a los usuarios de servicios en la nube como Microsoft 365 y Gmail. Si tu empresa utiliza servidores internos, es crucial configurar correctamente los puertos SMTP y seguir las prácticas recomendadas para mantener nuestras comunicaciones seguras y protegidas.

Autores


Redacción MCM

Industrias relacionadas


Comparte este artículo con tu red