Definición

Una pasarela segura para la protección del correo electrónico (SEG, del inglés “Secure Email Gateway”) es un dispositivo o software que se utiliza para monitorizar los correos electrónicos enviados y recibidos y establecer políticas de seguridad de correo electrónico corporativo. Las SEG están diseñadas para evitar el correo no deseado y enviar los correos electrónicos adecuados y autorizados. Algunos ejemplos de correo no deseado serían mensajes de “spam”, ataques de phishing, malware o contenidos fraudulentos. Los mensajes salientes se pueden analizar para evitar que los datos delicados salgan de la organización o para cifrar automáticamente los correos electrónicos que contengan información delicada. Un “email gateway” se puede implementar como un servicio basado en la nube o como un dispositivo in situ, según los requisitos.

Los peligros del código abierto y la seguridad gratuita

Si bien puede parecer rentable el usar pasarelas de correo electrónico que sean gratuitas o que utilicen open software, también tienen sus desventajas. Esta práctica suele redundar en que lleguen correos electrónicos phishing no deseados o malintencionados a las bandejas de entrada de los usuarios.

Los servicios y el software de seguridad gratuitos no se actualizan lo suficientemente rápido como para detener a las nuevas amenazas. Los atacantes y los “spammers” cambian de tácticas con frecuencia, así que el software de seguridad de correo electrónico que no pueda mantener el ritmo, queda obsoleto muy rápidamente. Además, usar software fácil de obtener suele implicar que los atacantes que deseen enviar correos electrónicos malintencionados a sus víctimas, pueden también probar sus correos electrónicos para asegurarse de que logren evitar la detección.

Ahorrar dinero implementando medidas de seguridad de correo electrónico gratuitas puede resultar costosos si la organización resulta víctima de un ataque.

En la nube vs. In situ

Las organizaciones pueden optar por implementar un “email gateway” in situ ─usando un dispositivo físico o uno virtual─, o uno basado en la nube. La elección depende de si la empresa utiliza un servicio de correo electrónico basado en la nube, como Microsoft Office 365, o un servidor de correo electrónico in situ, como Exchange. También depende de si la organización desea migrar sus servicios a la nube y de su nivel de comodidad con el hecho de que los servicios y datos existentes estén fuera de los límites de su red.

Las organizaciones que implementan dispositivos o software in situ para la protección de sus correos electrónicos, tienen la responsabilidad de comprar y hacer mantenimiento de su hardware. También tienen la responsabilidad de actualizar el software y de garantizar la conectividad a los servidores de correo electrónico. Las empresas que implementan una pasarela segura de correo electrónico como servicio en la nube o “cloud email gateway”, no necesitan asumir estas responsabilidades. En lugar de eso, el proveedor de seguridad tiene que mantener la disponibilidad del servicio.

Otro beneficio de usar un servicio basado en la nube es la escalabilidad. Si hay picos en el tráfico de correo electrónico o un incremento en la cantidad de usuarios, un servicio en la nube puede incrementar rápidamente su escala de operaciones para mantener alto su rendimiento.

Secure Email Gateway en la nube vs. in situ

Funcionalidades de las pasarelas de seguridad en correo electrónico

Muchas pasarelas de seguridad en correo electrónico dan la impresión de tener prestaciones muy similares (o incluso iguales), pero esto no necesariamente es cierto. Las soluciones de seguridad para correo electrónico tienen diferentes funcionalidades, así que es importante elegir una que se ajuste a sus requisitos.

Las principales cosas a tener en cuenta al seleccionar un “secure email gateway” son:

  • Opciones de implementación: el que una organización desee implementar la seguridad del correo electrónico como servicio basado en la nube o in situ puede ser un factor clave en la selección de la solución adecuada.
  • Eficacia contra el spam: esta es una de las principales funcionalidades del “secure email gateway” y las organizaciones deben siempre comparar diferentes proveedores usando tráfico real de su correo electrónico.
  • Eficacia contra el malware: otra característica clave de una solución de seguridad en correo electrónico es la capacidad de detectar y bloquear malware de manera rápida y precisa usando análisis activo o URL y archivos adjuntos.
  • Inteligencia de amenazas: estrechamente relacionada con la capacidad de detectar y bloquear malware, la inteligencia de amenazas puede ayudar a los administradores a comprender cómo están siendo atacados, qué tácticas se están utilizando y hasta qué grupo es el autor del ataque. También puede revelar qué usuarios están siendo atacados en mayor medida.
  • Control de contenidos salientes: analizar el correo electrónico que sale de una organización para evitar que se divulguen datos delicados o usar automáticamente el cifrado para hacer cumplir la política de seguridad.
  • Capacidad de respuesta: si un correo electrónico llega a la bandeja de entrada del usuario y se determina que es malintencionado, la capacidad de localizar y eliminar automáticamente estos correos electrónicos evitará posteriores infecciones.

Gartner Email Secure Gateway Market Guide

Descargue la guía de mercado de Gartner para la seguridad del correo electrónico (Market Guide for Email Security) y descubra cómo están cambiando las ciberamenazas y cómo elegir la mejor solución de seguridad del correo electrónico para su empresa.

¿Qué es phishing?

Conozca lo que es el phishing, ejemplos, cómo funciona y cómo Proofpoint puede proteger a su organización contra estos ataques.

Ebook: cómo acabar con las estafas BEC y EAC

Los ataques Business Email Compromise, también conocidos como BEC o fraudes del CEO, y el compromiso de cuentas de correo electrónico (EAC) son problemas complejos que requieren una defensa organizada en varias capas.

Ciberamenazas: comprendiendo el factor humano

Proofpoint ha mantenido desde hace tiempo que las personas, no la tecnología, constituyen la variable más crítica del éxito de un ciberataque.