Protección de contenidos e identidades

Seguridad para correo electrónico realizada por SEPPmail

La confianza es la base de cualquier relación. SEPPmail trabaja para proteger los contenidos y la identidad del remitente de forma fiable en la comunicación por correo electrónico, así como para garantizar la confidencialidad y la autenticidad de los mensajes.

En la actualidad, un gran número de empresas apuestan por la solución de encriptado de correo electrónico de SEPPmail, siendo una de la razones su enfoque central e integral, así como su manejo cómodo y sencillo. De este modo, SEPPmail se encarga de la gestión de claves sin esfuerzos administrativos para los usuarios, y selecciona automáticamente el método de encriptado más adecuado para el destinatario. Para ello, SEPPmail es compatible con los siguientes procedimientos:

Aspectos destacados - Servicio en la licencia básica

Encriptado GINA patentado

La transmisión encriptada de correos electrónicos a destinatarios que no utilizan software de encriptado ni tienen claves ya es una realidad muy sencilla gracias a GINA, un procedimiento patentado y único en el mundo. GINA encripta de acuerdo a los más recientes y seguros estándares para claves públicas, y no precisa de la instalación de ningún software –ni para el remitente ni para el destinatario. Los correos electrónicos encriptados pueden recibirse en el programa de correo electrónico habitual, y se pueden desencriptar introduciendo una contraseña que se comunica por separado.

Encriptado de dominios

El encriptado de dominios es un encriptado asimétrico transparente para los usuarios y un encriptado automático de SEPPmail Gateway a SEPPmail Gateway, de manera que puede asegurarse toda la correspondencia por correo electrónico entre dos empresas y oficinas, sin que el remitente ni el destinatario tengan que hacer nada. Con el Managed Domain Service, además, SEPPmail proporciona una forma especial de encriptado de dominios. Con ello, las claves públicas de los correspondientes Secure E-Mail Gateways que participan en el Managed Domain Service de SEPPmail son publicadas a través de un servidor de claves de SEPPmail. Como consecuencia, cada Secure E-Mail Gateway que se instale encriptará automáticamente a cientos de miles de destinatarios de correos electrónicos nada más conectarse.

Encriptado OpenPGP

OpenPGP es un procedimiento de encriptado asimétrico para correos electrónicos salientes y entrantes, tomando como base las normas RFC 4880 y RFC 3156. El así llamado Pretty Good Privacy (PGP), que es un procedimiento de claves públicas muy extendido, fue desarrollado por el estadounidense Phil Zimmermann. Aquí, las claves públicas se cargan de forma central en el Gateway y, a continuación, tiene lugar el encriptado en segundo plano, de forma transparente y automática, sin que el usuario tenga que hacer nada.

Encriptado S/MIME

El encriptado S/MIME es un procedimiento de encriptado/firma asimétrico para correos electrónicos entrantes y salientes, tomando como base la norma RFC 5751. Se basa en los certificados S/MIME personales, cuya confidencialidad e integridad es certificada por las instituciones públicas, las llamadas autoridades de certificación (CAs, por sus siglas en inglés). El Secure E-Mail Gateway de SEPPmail incluye una infraestructura de claves públicas (PKI) especial para la administración de certificados S/MIME. Si los expide una CA certificada, los certificados se incluirán automáticamente en la PKI a partir de la firma de correo electrónico. Desde ese momento, todos los correos electrónicos dirigidos a la persona correspondiente se transmitirán encriptados. El Secure E-Mail Gateway SEPPmail proporciona conectores para CAs seleccionadas. Ello permite generar automáticamente los certificados para los usuarios internos.

Encriptado TLS

Al contrario que los procesos de encriptado anteriormente descritos, el encriptado TLS no es un encriptado de contenidos, es “solo” un encriptado del transporte. Este finaliza en el siguiente servidor de correo electrónico que se solicite, que no tiene por qué ser el servidor de correo electrónico final del destinatario. En ese contexto, no es posible garantizar un encriptado continuo hasta el servidor de destino tomando como base el procedimiento TLS.