S/MIME
¿Qué es S/MIME?
S/MIMEEstándar IETF para firmar y cifrar de extremo a extremo mensajes MIME mediante certificados X.509 emitidos por una CA pública o corporativa.
S/MIME (Secure/Multipurpose Internet Mail Extensions), versión 4.0 según el RFC 8551 (perfil de certificado en el RFC 8550), aporta firmas criptográficas y cifrado basado en CMS (RFC 5652) para el correo. Cada usuario obtiene un certificado X.509 ligado a su dirección, y su cliente firma los mensajes salientes y los cifra con las claves públicas de los destinatarios. Los perfiles modernos usan RSA de 2048 o más, ECDSA P-256+, SHA-256 y AES-128/256-GCM, con borradores híbridos PQC en marcha. Está integrado en Outlook, Apple Mail y Thunderbird, y se usa ampliamente en empresas y administración. Sus retos operativos incluyen la distribución de certificados, el depósito de claves para descifrar correo almacenado y la interacción con pasarelas de correo seguro.
● Ejemplos
- 01
Una empresa emite certificados S/MIME desde su CA interna para que el personal firme y cifre el correo interno.
- 02
Un socio externo intercambia certificados de clave pública con el usuario para enviar contratos cifrados por Outlook.
● Preguntas frecuentes
¿Qué es S/MIME?
Estándar IETF para firmar y cifrar de extremo a extremo mensajes MIME mediante certificados X.509 emitidos por una CA pública o corporativa. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa S/MIME?
Estándar IETF para firmar y cifrar de extremo a extremo mensajes MIME mediante certificados X.509 emitidos por una CA pública o corporativa.
¿Cómo funciona S/MIME?
S/MIME (Secure/Multipurpose Internet Mail Extensions), versión 4.0 según el RFC 8551 (perfil de certificado en el RFC 8550), aporta firmas criptográficas y cifrado basado en CMS (RFC 5652) para el correo. Cada usuario obtiene un certificado X.509 ligado a su dirección, y su cliente firma los mensajes salientes y los cifra con las claves públicas de los destinatarios. Los perfiles modernos usan RSA de 2048 o más, ECDSA P-256+, SHA-256 y AES-128/256-GCM, con borradores híbridos PQC en marcha. Está integrado en Outlook, Apple Mail y Thunderbird, y se usa ampliamente en empresas y administración. Sus retos operativos incluyen la distribución de certificados, el depósito de claves para descifrar correo almacenado y la interacción con pasarelas de correo seguro.
¿Cómo defenderse de S/MIME?
Las defensas contra S/MIME combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para S/MIME?
Nombres alternativos comunes: Extensiones seguras/multipropósito de correo de Internet.
● Términos relacionados
- network-security№ 819
PGP
Pretty Good Privacy, esquema de cifrado y firma de extremo a extremo para correo, ficheros y mensajes, creado por Phil Zimmermann en 1991.
- network-security№ 446
GnuPG (GPG)
Implementación libre del estándar OpenPGP (RFC 4880, RFC 9580) utilizada para firmar, cifrar y descifrar datos, incluidos correos y paquetes de software.
- network-security№ 330
DKIM
Estándar de autenticación de correo (RFC 6376) por el que el dominio remitente añade una firma criptográfica a los mensajes para que los receptores verifiquen que cabeceras y cuerpo no se alteraron.
- network-security№ 984
Pasarela de correo seguro
Servicio perimetral o en la nube que filtra el correo entrante y saliente buscando spam, phishing, malware, fugas de datos e infracciones de política antes de llegar a los buzones.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- network-security№ 878
Infraestructura de clave pública (PKI)
Conjunto de políticas, software, hardware y autoridades de confianza que emite, distribuye, valida y revoca certificados digitales que asocian identidades con claves públicas.
● Véase también
- № 831PKCS#7