He aquí una verdad incómoda: ese correo 'seguro' que acabas de enviar probablemente viajó por internet en una forma que cualquier atacante suficientemente motivado podría leer. No porque el cifrado no exista, sino porque el ecosistema del correo tiene capas de cifrado que protegen cosas diferentes—y la mayoría de la gente no entiende qué capa protege qué.
Cuando hablamos de cifrado de correo, en realidad estamos hablando de tres tecnologías distintas que resuelven tres problemas distintos. Mezclarlas lleva a una falsa confianza o a una paranoia innecesaria. Vamos a desenredarlo.
TLS: Cifrando el trayecto
Transport Layer Security—TLS—es el cifrado que obtienes por defecto con la mayoría del correo moderno. Cuando tu correo viaja desde tu servidor de correo al servidor de correo del destinatario, TLS cifra esa conexión. Quien intercepte el tráfico verá puro galimatías.
Es la misma tecnología que pone el candado en la barra de direcciones de tu navegador. Está bien entendida, ampliamente desplegada y es en gran medida invisible. Cuando envías un correo por Gmail, Outlook o cualquier servicio de correo reputado, TLS casi con toda seguridad está protegiendo la conexión.
Pero TLS tiene una limitación crítica: solo cifra los datos en tránsito. Una vez que tu correo llega al servidor de correo del destinatario, se descifra y se almacena en texto plano (o cifrado con las propias claves del servidor, a las que el operador del servidor puede acceder). Si alguien compromete el servidor de correo, o si obligan al operador del servidor a entregar datos, TLS no ofrece protección.
Hay otra sutileza: TLS se negocia entre servidores y no siempre está garantizado. Si el servidor del destinatario no soporta TLS, o si hay un problema de configuración, el correo puede retroceder a una transmisión sin cifrar. La mayoría de los grandes proveedores ahora requiere TLS, pero no es universal. El informe de transparencia de Google muestra que alrededor del 10% del correo saliente de Gmail todavía va a servidores que no soportan cifrado.
Para la mayoría del correo empresarial, TLS es suficiente. Protege contra la escucha pasiva—alguien interceptando el tráfico entre servidores. No protege contra servidores comprometidos, requerimientos legales de datos o atacantes sofisticados que puedan interceptar y modificar el tráfico.
S/MIME: El estándar empresarial
S/MIME—Secure/Multipurpose Internet Mail Extensions—cifra el propio mensaje de correo, no solo la conexión. El correo se cifra en tu dispositivo antes de salir, y solo el dispositivo del destinatario puede descifrarlo. Los servidores de correo intermedios solo ven contenido cifrado.
S/MIME utiliza la misma infraestructura de certificados que HTTPS. Obtienes un certificado de una autoridad certificadora, que contiene tu clave pública y verifica tu identidad. Cuando alguien quiere enviarte un correo cifrado, usa tu clave pública para cifrarlo. Solo tu clave privada—que nunca sale de tu dispositivo—puede descifrarlo.
El mundo empresarial adora S/MIME porque se integra con la infraestructura de identidad existente. Si tu empresa ya usa certificados para acceso VPN o firma de código, extender eso al cifrado de correo es relativamente directo. Outlook tiene compatibilidad S/MIME integrada, al igual que la mayoría de los clientes de correo empresariales.
Pero S/MIME tiene fricción. Tanto el remitente como el destinatario necesitan certificados. Hay que intercambiar claves públicas antes de poder comunicarse de forma segura. La gestión de certificados es un dolor de cabeza—los certificados caducan, se revocan y hay que respaldarlos. Si pierdes tu clave privada, cualquier correo cifrado con esa clave se pierde para siempre.
También está la cuestión de en quién confías. Los certificados S/MIME vienen de autoridades certificadoras, lo que significa que estás confiando en esas CAs para verificar correctamente identidades y proteger su infraestructura. Actores estatales han comprometido CAs antes. Para la mayoría de los modelos de amenazas esto es aceptable, pero no es seguridad de extremo a extremo en el sentido paranoico.
PGP: La elección cypherpunk
PGP—Pretty Good Privacy—es anterior a S/MIME y adopta un enfoque filosófico diferente. En lugar de depender de autoridades certificadoras, PGP usa una 'web de confianza' donde los usuarios verifican directamente las claves de otros. No hay una autoridad central que decida quién es quién.
La criptografía es similar a S/MIME: cifrado de clave pública en el que solo la clave privada del destinatario puede descifrar el mensaje. Pero la gestión de claves es radicalmente diferente. Generas tus propias claves, publicas tu clave pública en servidores de claves o en tu sitio web, y verificas las claves de otras personas mediante comunicación directa o confiando en quienes ya las han verificado.
PGP es popular entre periodistas, activistas e investigadores de seguridad—personas que tienen razones para desconfiar de autoridades centralizadas. También es notoriamente difícil de usar correctamente. La gestión de claves es manual y propensa a errores. Las herramientas han sido históricamente poco amigables. Los estudios han mostrado que incluso usuarios técnicos cometen errores que comprometen su seguridad.
El modelo de web de confianza suena elegante pero no escala bien. En la práctica, la mayoría de los usuarios de PGP o bien verifican las claves mediante canales alternativos (reunirse en persona, llamar para confirmar huellas) o simplemente confían en las claves que encuentran en línea—lo que anula gran parte del beneficio de seguridad.
Hay un debate continuo en la comunidad de seguridad sobre si PGP sigue siendo adecuado para su propósito. El protocolo es antiguo, las implementaciones son complejas y los problemas de usabilidad nunca se han resuelto. Algunos sostienen que alternativas modernas como Signal (para mensajería) ofrecen mejor seguridad con menos fricción. Pero para el correo en concreto, PGP sigue siendo el estándar de cifrado de extremo a extremo fuera del ámbito empresarial.
Elegir el cifrado adecuado
Entonces, ¿qué cifrado deberías usar? Depende de contra qué estás protegiendo.
Para el correo empresarial general, TLS probablemente sea suficiente. Es automático, universal (en su mayoría) y protege contra las amenazas más comunes. Asegúrate de que tu proveedor de correo imponga TLS y considera habilitar MTA-STS para prevenir ataques de degradación.
Para industrias reguladas o comunicaciones internas sensibles, S/MIME tiene sentido. La infraestructura de certificados se integra con la gestión de identidad empresarial, y los principales clientes de correo lo soportan de forma nativa. La sobrecarga de la gestión de certificados se justifica por los beneficios de cumplimiento y seguridad.
Para comunicaciones verdaderamente sensibles donde no confías en la infraestructura—denuncias, periodismo, activismo—PGP o una plataforma de mensajería segura dedicada es apropiada. Pero sé realista sobre los desafíos de usabilidad y la seguridad operativa necesaria para usarlo eficazmente.
Un apunte importante: el cifrado protege el contenido, no el metadata. Incluso con PGP o S/MIME, los observadores pueden ver quién escribe a quién, cuándo y con qué frecuencia. Para algunos modelos de amenazas, ese metadata es tan sensible como el contenido. Si ese es tu caso, el correo puede no ser la herramienta adecuada independientemente del cifrado.
Frequently asked questions
¿Gmail está cifrado?
Gmail usa TLS para la transmisión y cifra los correos almacenados con las claves de Google. Esto protege contra atacantes externos, pero no contra el propio Google ni contra requerimientos legales. Para un cifrado de extremo a extremo donde Google no pueda leer tu correo, tendrías que añadir S/MIME o PGP.
¿Puedo usar S/MIME y PGP juntos?
Técnicamente sí, pero rara vez hay motivo para hacerlo. Resuelven el mismo problema con modelos de confianza distintos. Elige uno según tu entorno y tu modelo de amenazas.
¿Por qué no más personas usan cifrado en el correo electrónico?
La usabilidad. Tanto S/MIME como PGP requieren configuración, gestión de claves y coordinación con los destinatarios. Para la mayoría, la fricción supera el beneficio percibido. TLS ofrece una seguridad 'suficientemente buena' para casos típicos.
¿Qué hay de los servicios de correo cifrado como ProtonMail?
Servicios como ProtonMail cifran tu buzón con claves derivadas de tu contraseña, así que ni siquiera ellos pueden leer tu correo almacenado. El correo entre usuarios de ProtonMail está cifrado de extremo a extremo. El correo hacia usuarios externos puede cifrarse con una contraseña o recurre a TLS.