Doctrina

  • El Correo Electrónico
DOI: 10.5354/0717-9162.2003.10668

Resumen

El correo electrónico es una herramienta de comunicación ampliamente utilizada, pero cuyo funcionamiento no es muy conocido. Este desconocimiento puede llevar a malentendidos, errores, o inclusive fraudes, toda vez que, a través de este medio, enviamos o recibimos mensajes, sobre los cuales depositamos confianza en su contenido, en su remitente, o en su origen. Este artículo describe el funcionamiento del correo electrónico abordando aspectos relacionados a su confiabilidad y seguridad

Abstract

El correo electrónico es una herramienta de comunicación ampliamente utilizada, pero cuyo funcionamiento no es muy conocido. Este desconocimiento puede llevar a malentendidos, errores, o inclusive fraudes, toda vez que, a través de este medio, enviamos o recibimos mensajes, sobre los cuales depositamos confianza en su contenido, en su remitente, o en su origen. Este artículo describe el funcionamiento del correo electrónico abordando aspectos relacionados a su confiabilidad y seguridad

El Correo Electrónico

 

Rodríguez Silva, Eduardo
Director de Tecnología e Información del CLCERT (www.clcert.cl), Grupo de Respuesta a Incidentes Computacionales del Centro de Modelamiento Matemático y el Departamento de Ciencias de la Computación de la Universidad de Chile.

 

Resumen

 

El correo electrónico es una herramienta de comunicación ampliamente utilizada, pero cuyo funcionamiento no es muy conocido. Este desconocimiento puede llevar a malentendidos, errores, o inclusive fraudes, toda vez que, a través de este medio, enviamos o recibimos mensajes, sobre los cuales depositamos confianza en su contenido, en su remitente, o en su origen. Este artículo describe el funcionamiento del correo electrónico abordando aspectos relacionados a su confiabilidad y seguridad

 

1.- Introducción

 

Internet (2) ha ido transformando nuestra sociedad, incorporando una serie de herramientas, que han pasado a ser cotidianas. El correo electrónico, por ejemplo, como agente innovador de las telecomunicaciones, ha puesto al alcance general, un medio de comunicación barato, que permite veloces transferencias de mensajes a través de grandes distancias. (3)

 

A través de este artículo explicaremos cómo funciona el correo electrónico, así como cuáles son sus similitudes y diferencias en relación al correo postal tradicional.

 

Comencemos por establecer algunos conceptos fundamentales en el área informática. En primer lugar, un computador es una máquina que realiza una serie de actividades para las que fue previamente programado, y al que una persona puede instruir para efectuar algunas tareas específicas. En segundo lugar, la comunicación entre computadores en Internet es posible a través de medios electromagnéticos, y se basa en protocolos técnicos ampliamente conocidos,(4)  que permiten que cualquier computador del mundo pueda expresarse en un "lenguaje" común, comprensible por los demás.

 

Los computadores conectados a Internet prestan uno o más servicios a sus propietarios. Algunos se destinan a uso personal, para beneficio del sujeto que los ocupa. Otros se destinan a dar servicios a la comunidad de usuarios de Internet, como por ejemplo los utilizados en comercio electrónico, en distribución de información a través de páginas web, etc. El correo electrónico es uno más de estos servicios, pues, aunque no lo note, cada usuario de Internet que tiene correo electrónico, está usando uno o varios computadores destinados a servir al propósito de transferir o almacenar correos. Nos referiremos a ellos como servidores de correo electrónico.

 

Desde el momento en que una persona redacta un mensaje para enviarlo por correo electrónico, hasta el momento en que dicho mensaje es recibido y leído por el destinatario, se suceden una secuencia de eventos que detallaremos a continuación.

 

2.- Redacción del mensaje

 

El programa que toda persona utiliza para despachar los mensajes, es configurado con los datos personales del remitente.(5)  Existen diversos programas para enviar y recibir correo electrónico, pero todos ellos registran datos personales de quien los usa. Estos datos típicamente se adjuntan automáticamente a cada despacho realizado (nombre, correo electrónico del remitente, etc.).

 

Para enviar un correo electrónico, se deben completar dos datos absolutamente necesarios para que la transferencia del mensaje se pueda realizar en forma exitosa: las direcciones de él o los destinatarios del mensaje y el mensaje a enviar. Además, optativamente, se puede agregar un texto de referencia para el mensaje, que en inglés se llama "subject", y es traducido al español, usualmente, como "asunto" del mensaje.

 

Cuando el programa recibe ambos, destino y contenido del mensaje, construye un mensaje que incorpora estos datos junto a la fecha y remitente en un sólo archivo, el cual viajará a través de Internet hasta la casilla de destino. Este mensaje equivale a las hojas de papel que uno introduce en un sobre, en una carta tradicional y que, en adelante, llamaremos "contenido del sobre", para hacer una analogía con el correo tradicional.

 

A su vez, cuando se produce el despacho del correo, el servidor de correo, junto con enviar este "contenido del sobre", transfiere, en forma separada, los datos de origen y destino de este contenido, de manera que el receptor de esta información, pueda hacer el despacho correspondiente.

 

En síntesis, cuando un mensaje de correo electrónico viaja por la Internet, está compuesto por dos partes: la información del sobre y el contenido (que incluye también, destino del mensaje, y además típicamente, fecha, origen, etc.).

 

3.- Transporte del mensaje

 

En una red de computadores como Internet, es posible individualizar a los computadores, y dentro de cada uno de ellos identificar a los usuarios. De esta manera, cualquier persona, en cualquier país, puede escribir www.clcert.cl en su computador, y estar seguro que aparecerá la página web del CLCERT. De igual forma, al enviar un correo electrónico a eduardo@clcert.cl, cualquier usuario de Internet podrá mandar un mensaje al individuo identificado como "eduardo" en el computador "clcert.cl". Es necesario precisar que la individualización de computadores a través de un nombre, admite la posibilidad de que un mismo computador posea varios nombres diferentes, sin que ello cause conflictos al momento de derivar mensajes de correo o usar otros servicios de dicho computador.

 

Así entonces, una vez que el usuario presiona el botón para enviar el mensaje, el correo se despachará siguiendo el siguiente procedimiento:

 

El mensaje se transfiere al servidor de correo, que está asignado a la tarea de enviar estos mensajes.

 

El servidor de correo recibe la información del "sobre", es decir, destinatario del mensaje y remitente. Junto con ello, recibirá la información del "contenido del sobre" (el mensaje).

 

El servidor de correo identificará el servidor de correo que atiende al destinatario del mensaje o, en su defecto, a un intermediario definido para tal efecto. Ambos, intermediario o destino final, son otros computadores, conectados a Internet, que actúan como servidores de correo en otras redes. Al completar el despacho, el mensaje será borrado del computador que lo envía.

 

Si por alguna razón, el despacho no puede ser realizado en ese momento, el servidor de correo almacenará el mensaje, y reintentará posteriormente. Esta operación se repetirá en forma sucesiva hasta que el mensaje pueda ser enviado, o hasta que se cumpla un número de reintentos límites, o un plazo de espera que fluctúa entre las 24 y 72 horas, pero que se configura en cada servidor. Después de esto, si el mensaje no ha podido ser despachado, es devuelto al remitente, con una breve explicación del problema.

 

Si el despacho es exitoso, el servidor de correo registra, en un archivo, los datos básicos del despacho realizado (remitente, destino, hora de envío, etc.). Este archivo es llamado "logfile" en inglés, y habitualmente se le traduce al español como "bitácora".(6) 

 

Finalmente, el mensaje llega al servidor de correo de destino, donde se verifica la identidad del destinatario, y su capacidad de recibir otro mensaje. Si estas condiciones lo permiten, el mensaje se almacenará en la casilla electrónica del destinatario, desde donde podrá ser leído. Si alguna de esas razones no lo permite, por ejemplo, que el usuario no exista, o que el nuevo mensaje no quepa en el disco de almacenamiento, entonces el servidor de correo descarta ese mensaje y despacha un mensaje al remitente, indicando, brevemente, la causa del problema que impide su correcto despacho.

 

Es necesario hacer notar, que la "información del sobre" es utilizada como una referencia para hacer el despacho, de la misma manera que en el correo tradicional, y que el mensaje, en cambio, es tratado de manera independiente.

 

El servidor de correo, con la información del sobre, ubica al computador que debe recibir el mensaje, y se lo transfiere con el procedimiento recién descrito. En este intercambio, es posible que un mensaje de correo circule por varios servidores de correo sucesivamente, antes de llegar a su destino final, debido a que la configuración de las redes de computadores no siempre admite la conexión directa de todos los computadores, sino a través de intermediarios. En todo caso, cada vez que el correo se mueve de un computador a otro, tanto el sobre como el contenido se irán copiando y borrando sucesivamente hasta llegar a su destino final, donde será almacenado en la casilla del receptor.

 

Cabe mencionar que durante este transporte, la identidad del receptor(7) sólo es verificada cuando el mensaje es recibido por el computador de destino, no así el dominio(8) del destinatario que es verificado al momento del despacho.

 

4.- Ejemplo de transporte de un mensaje entre dos computadores

 

Para visualizar algunos aspectos relativos a la confiabilidad del correo electrónico, mostraremos el ejemplo de un usuario que envía un correo electrónico. Supongamos que eduardo@clcert.cl desea enviar un mensaje a isabel@ejemplo.cl, con el siguiente texto:

Hola Isabel:

Suspendamos la reunión de hoy hasta nuevo aviso. Te llamaré.

Saludos,

Eduardo.

 

Veamos a continuación lo que hemos denominado el sobre de este mensaje y el contenido del sobre. Para ello, supondremos que el computador de origen (clcert.cl), le transfiere al computador de destino (ejemplo.cl) dicho mensaje. Supondremos que este mensaje fue rotulado con el título "urgente", y que fue enviado con fecha 24 de marzo del 2003, y que en su camino, fue transferido desde clcert.cl hacia uchile.cl y desde allí a su destino final, ejemplo.cl.

 

A continuación se mostrará cómo se hace la transferencia del mensaje entre estos dos últimos computadores, a través de un protocolo conocido como SMTP, que norma este servicio en Internet. Cada línea será numerada e irá precedida de los rótulos">>" y "<<" para señalar los mensajes enviados desde uchile.cl hacia ejemplo.cl, y los recibidos por uchile.cl desde ejemplo.cl, respectivamente.

 

 

1 >>

HELO uchile.cl

2 <<< />

250 uchile.cl

3 >>

MAIL FROM: 

4 <<< />

250 Ok

5 >>

RCPT TO: 

6 <<< />

250 Ok

7 >>

DATA

8 <<< />

354 End data with  .

9 >>

Received: from clcert.cl (clcert.cl [146.83.7.29])
by uchile.cl (Postfix) with ESMTP id A51453EF0
for  ;
Mon, 24 Mar 2003 16:35:23 –0300 (CLST)

10 >>

Date: Mon, 24 Mar 2003 16:30:27

11 >>

From: Eduardo Rodríguez 

12 >>

To: Isabel 

13 >>

 

14 >>

Hola Isabel

15 >>

Suspendamos la reunión de hoy hasta nuevo aviso. Te llamaré.

16 >>

 

17 >>

Saludos,

18 >>

 

19 >>

Eduardo.

20 >>

.

21 <<< />

250 Ok: queued

22 >>

QUIT

23 <<< />

221 Bye

 

 

 

A través de este ejemplo, queremos precisar qué información del correo electrónico es verificada al ser enviado, y por ende, cuál es confiable, y cuál no lo es.

 

Las líneas 1 a la 5 constituyen el sobre del mensaje, y corresponden a la información de origen y destino del mensaje. Sin embargo, cuando se realiza la transferencia del mensaje, ni el computador que envía, ni el que recibe están obligados a chequear la existencia de ninguna de la dos direcciones. Como consecuencia, se podría transferir un mensaje con direcciones falsas, sin que en este punto, sino en forma posterior, se haga dicho chequeo.

 

Las líneas 9 a la 19 son el contenido del sobre, y corresponden al mensaje que el destinatario verá finalmente en pantalla. Por corresponder al contenido del sobre, esta información tampoco es verificada, es decir, ni la fecha, ni el enviador, ni el receptor son confiables. Un ejemplo simple, que cualquiera puede realizar para comprobar esto, es cambiar la fecha del computador (atrasándolo o adelantándolo un año, por ejemplo), luego despachar un correo electrónico a una dirección conocida, y se verificará que dicho correo se recibe con la fecha alterada.

 

La línea 9 de este mensaje sin embargo, es una línea especial que tiene información confiable, ya que fue agregada durante el trayecto del mensaje, al ser transferida de un computador a otro. Cada computador que transfiere mensajes agrega estas líneas a los correos, por lo que un mensaje que circule por 4 computadores en su recorrido desde el origen al destino, podrá ver al menos 3 líneas rotuladas como "Received:" que indicarán el paso por cada uno de los computadores hasta llegar al destino final. La información que registran estas líneas es la identificación del computador que ha enviado el correo y quien lo recibe (from clcert.cl (clcert.cl [146.83.7.29]) by uchile.cl) usando la nomenclatura de identificación de Internet conocida como IP, Internet Protocol, que asigna un número, en este caso 146.83.4.29, a cada computador. Y también se consigna la hora de recepción del mensaje, de acuerdo al reloj de dicho computador.

 

Sin embargo, a pesar de la existencia de estas líneas que permiten reconstruir el camino recorrido por un mensaje, tampoco puede existir plena confianza en ellas, dado que al estar insertas dentro del contenido del sobre, podrían haberse insertado en forma maliciosa algunas de ellas al momento de enviar el mensaje. Estas alteraciones se pueden descubrir con un análisis minucioso de dicha información.

 

Volveremos sobre este tema en las conclusiones.

 

5.- Lectura del mensaje

 

Los correos electrónicos almacenados son leídos por usuarios. Estos utilizan claves secretas para validar su identidad al momento de leerlos. Algunos programas computacionales, aceptan que el usuario provea esa clave secreta una sola vez, para quedar almacenada de ahí en adelante en el computador, no siendo necesario que ella sea escrita nuevamente. La correcta administración de esta clave secreta, garantizará que el correo electrónico no sea leído por un tercero.

 

6.- Sobre los administradores de los computadores

 

Cada computador es normalmente administrado por su dueño, o por un técnico asignado para tal efecto. La intervención humana, para efectos de configurar y mantener servicios en los computadores, es hoy por hoy imprescindible. Esta labor, le otorga a la persona encargada el privilegio de accesar y modificar cualquier archivo del computador. Esto incluye, tanto los archivos de configuración del servidor, como los archivos donde se almacenan los correos electrónicos de los usuarios, y los correos electrónicos en tránsito.

 

Es posible por tanto, que quien posea los privilegios del administrador de un computador:

  • Revise los correos electrónicos almacenados en un computador.
  • Configure un servidor de correo para almacenar una copia de los correos entrantes y salientes, copia que después puede ser revisada por él mismo o por un tercero.
  • Intervenga, detenga o desvíe el despacho de un correo electrónico, cuando dicho correo cumpla o no cumpla, ciertas condiciones predeterminadas. Por ejemplo, que detenga todos los correos enviados a la Universidad de Chile, o que envíe un aviso al administrador cada vez que un mensaje de correo electrónico se adjunta con un archivo de sonido, o que no permita la recepción de mensajes que superen un cierto tamaño, o que no permita el envío de mensajes a una cierta dirección electrónica.

 

También es posible que quien posea los privilegios del administrador:

  • Haga copias de respaldo de los correos electrónicos para garantizar que la pérdida de un mensaje, sea transitoria, recuperando la copia almacenada.
  • Revise, a través de programas automáticos, las bitácoras del correo electrónico para generar estadísticas de las recepciones y envíos de los usuarios de dicho servidor
  • Revise, a través de programas destinados para tal efecto, los correos electrónicos que transitan por el servidor buscando virus computacionales. De ser encontrados, dichos correos son rechazados para evitar la infección de los destinatarios, y devueltos al remitente con un aviso alertando sobre el problema.

 

Todas estas acciones, pueden ser realizadas por el administrador de un computador sin que el remitente, o el destinatario de los mensajes, tenga plena conciencia de que son realizadas.

 

7.- Comentarios finales

 

Lamentablemente, el correo electrónico por si sólo, no es una herramienta de comunicación que garantice fácilmente la verificación de la identidad del autor, del receptor, la veracidad del mensaje, u otro dato contenido en él. Las líneas que muestran el recorrido del mensaje, no siempre son visibles en los programas que los usuarios usan para leer los mensajes de correo, pero es la única información parcialmente confiable que se puede obtener de un mensaje de correo. Un análisis detallado de ellas permite determinar información útil y verdadera respecto el camino seguido por el mensaje.

 

Los correos electrónicos se almacenan en un computador o servidor de correos, como archivos. El administrador del sistema o quien tenga los privilegios del administrador, puede acceder a cualquier archivo del computador, ya sea para leerlos, copiarlos, editarlos o eliminarlos. En el caso de los computadores personales, si el acceso a los archivos no está protegido por algún sistema de clave secreta, que garantice la identidad del sujeto que lo ocupa, entonces un tercero puede tener acceso a ellos, sin autorización del legítimo usuario.

 

En el tránsito de los correos electrónicos entre origen y destino, los mensajes de correo se transfieren sin protección entre un computador y otro, es decir, se copian entre computadores, como archivos comunes. La rapidez con que esta operación se realiza, confiere, de alguna manera, cierta protección a este proceso; sin embargo, dicha protección es ilusoria, pues basta que la comunicación con el destinatario se interrumpa para que el archivo con el mensaje se almacene entre los archivos del computador, a la espera del restablecimiento de la comunicación, momento en que continuará su despacho. En el intertanto, el mensaje permanece en ese computador que oficia de intermediario. También en este caso, quien tenga los privilegios del administrador podría hacer copia de ellos.

 

Cuando los mensajes son recibidos en un servidor de correo, ya sea para ser despachados a otra ubicación, o bien, para ser depositados en la casilla de un usuario, pueden ser sujetos de revisión. Hoy en día es frecuente que los sistemas verifiquen que el contenido de los mensajes no contenga un virus computacional, sin embargo, de la misma manera que dicha revisión es realizada (sobre el contenido de los mensajes), también es posible realizar otras pesquisas similares, buscando algún patrón característico dentro del correo electrónico (por ejemplo, el nombre de un individuo, alguna palabra específica, etc.), o definiendo umbrales para el tamaño máximo de los mensajes, o destinos que están vedados.

 

En el caso de las páginas web, la prohibición de visitar páginas pornográficas es común en las empresas, y el sistema niega el acceso a ellas en forma automática. En forma paulatina, el aumento de mensajes de correos electrónicos no deseados ni solicitados a las casillas de correo electrónico, bautizados en Estados Unidos con el nombre de "spam", ha llevado a muchos sistemas a implementar filtros que permiten reconocer estos correos para que el usuario pueda desecharlos en forma rápida y expedita. Estos filtros automáticos son programas que revisan los mensajes de correo e identifican los correos que son realmente del usuario, de los correos que no lo son.

 

El correo electrónico es una herramienta de mucha utilidad, pero esencialmente misteriosa para el común de las personas que desconocen su forma de operar. Ello conlleva un desconocimiento de la legalidad de ciertas actividades o procedimientos técnicamente fáciles de implementar para interceptar, alterar o eliminar correo electrónico. Asimismo, es fácil notar que, para que el correo electrónico pueda ser usado de manera confiable, requiere de otras herramientas adicionales, que permitan garantizar dicha seguridad.

 

______________________________

1

Director de Tecnología e Información del CLCERT (www.clcert.cl), Grupo de Respuesta a Incidentes Computacionales del Centro de Modelamiento Matemático y el Departamento de Ciencias de la Computación de la Universidad de Chile. Agradece el apoyo de FONDAP en Matemáticas Aplicadas 2000-2005. Agradece también el apoyo del Núcleo Milenio Centro de Investigación de la Web, proyecto P01-029-F, Mideplan, Chile. 

2

Internet fue originalmente concebida como una red militar, para propósitos de defensa en Estados Unidos, a fines de la década de los 50. Las primeras pruebas con computadores se realizaron a comienzos de la década del 70. En ese entonces se le bautizó como ARPANET (Advanced Research Project Agency Network). La gran cantidad de computadores de universidades y centros de investigación conectados a esta red obligó a su división, separándose en una red militar y una civil. Esta última tomó el nombre de Internet y ha evolucionado hasta convertirse en lo que conocemos hoy.

3

Quarterman, "The Matrix", John S. Ed. Digital Press, E.E.U.U., 1990.

4

El protocolo de intercambio de correo electrónico entre computadores está descrito en el documento RFC821 y RFC822 de la bibliografía.

5

 

Los datos de configuración pueden variar en cantidad, dependiendo del tipo de programa utilizado en la lectura de correo, en general, se requiere: el nombre del sujeto y su dirección electrónica.
 

6

Es usual que todos los servicios de Internet, páginas web, correo electrónico, etc., tengan bitácoras de eventos, que permiten reconstruir la historia de las actividades realizadas por ellos.

7

Se entiende por identidad del receptor al nombre escrito antes del símbolo "@" en la dirección electrónica.

8

En este párrafo, el dominio de la dirección electrónica se refiere a lo que aparece escrito después del símbolo "@".

 

REFERENCIAS BIBLIOGRÁFICAS

CROCKER, David H. "RFC 822 – Standard for the format of ARPA internet text messages", disponible en Internet: www.faqs.org/rfcs/rfc82.html

POSTEL, Jonathan B. "RFC 821 – Simple Mail Transfer Protocol", disponible en Internet: www.faqs.org/rfcs/rfc82.html

QUARTERMAN, John S. "The Matrix", Ed. Digital Press, E.E.U.U., 1990.