Modelo de amenaza

    Estamos convencidos de que todos y cada uno de los usuarios tienen derecho a saber exactamente de cuales amenazas les protege Mailfence o no.
    Es por ello que hemos redactado este modelo de amenaza genérico para Mailfence.

  1. Mailfence le protege de:
    • Espionaje en su conexión a internet
      Las comunicaciones entre su dispositivo y los servidores de mailfence están protegidas por cifrado que utiliza un certificado SSL/TLS emitido por una empresa europea (sin autoridades de certificación estadounidenses en la cadena de certificación). Esto significa que, si algún pirata informático lograse espiar en su conexión a internet, no será capaz de descifrar fácilmente el tráfico que fluye entre su dispositivo y la página web de Mailfence. Esto es particularmente importante si usted usa su ordenador en una red pública o de oficina, o si su conexión inalámbrica no está cifrada.
    • Vigilancia masiva
      Perfecto para un individuo (o corporación) que NO desea que el gobierno (u otros actores no gubernamentales) tengan acceso a todos sus e-mails a la vez. Mailfence no opera como los gigantes estadounidenses (Google, Microsoft, Yahoo), que escanean y almacenan continuamente todas sus conversaciones. Nuestra tecnología de cifrado de extremo a extremo (E2EE) está diseñada para protegerle de cualquiera que intente comprometer la privacidad de su e-mail, permitiendo leer su mensaje a un solo destinatario designado, mediante su descifrado con una clave privada.
    • Falsificación de mensajes/Ataques de alteración
      La firma digital de Mailfence ofrece absoluta autenticidad y no repudio (el remitente no puede negar haber enviado el mensaje). Mailfence es único en el hecho de que ofrece la tríada CID completa (Confidencialidad, Integridad y Disponibilidad) a sus usuarios. Esto lo convierte en una plataforma ideal, no solo para los entusiastas de la privacidad, sino también para profesionales (médicos, ingenieros, abogados, periodistas, profesores, estudiantes, etc.) que deseen ejercer su libertad en internet.
    • Cuenta comprometida
      Si la contraseña de su cuenta se ve comprometida, la frase de contraseña de su clave privada evitará que cualquier atacante pueda ejecutar actividades relacionadas con el cifrado: leer cualquier e-mail cifrado recibido, enviar mensajes cifrados y/o firmados digitalmente o ejecutar operaciones en su depósito de claves.
    • Robo de datos
      En el improbable caso de que un adversario (un estado o un actor no estatal) lograse quebrantar la seguridad de nuestros servidores de alguna manera y apoderarse de los datos contenidos en ellos, todo su contenido cifrado permanecería cifrado e ilegible, puesto que el descifrado requiere del uso de su clave privada, la cual está protegida por su clave de contraseña (que solamente usted conoce). Por otra parte, para evitar que un adversario fuerte logre descifrar una clave privada, la longitud predeterminada de cada par de claves generado se ha configurado para tener 4096 bits (generado con alta entropía). Habrá quien diga que los 4096 bits ofrecen tan solo un poco más de seguridad que los 2048 bits, pero nosotros opinamos que ese poco más bien vale la pena tenerlo.
  2. Mailfence no le protegerá contra:
    • Dispositivo comprometido
      Si su dispositivo ha sido comprometido por un malware, keylogger, etc. (cosa muy posible hoy en día, considerando la cantidad existente adversarios que son actores estatales) entonces el cifrado de extremo a extremo y otras medidas de seguridad resultarán inútiles. De hecho, su adversario podría usar su cuenta para suplantar su identidad y hacer daño a su presencia en internet a gran escala. Consulte con frecuencia los "consejos" en nuestro blog para seguir las mejores prácticas.
    • Frase de contraseña comprometida u olvidada
      Desafortunadamente, estas cosas ocurren. Si su frase de contraseña ha sido comprometida (digamos, mediante un malware, keylogger o malas prácticas tales como escribirla en alguna parte o enviarla en texto claro) o si usted simplemente ha olvidado su frase de contraseña, entonces está en serios problemas. No podremos ayudarle de ninguna forma, excepto exhortándole a que cambie su clave de contraseña o que simplemente revoque ese par de claves y genere uno nuevo.
    • Ataques de intermediario (MITM) de alto nivel
      Dada la complejidad y dificultad de un ataque semejante, se considera que solo adversarios de alto nivel (como un estado) serían capaces de ejecutarlos. En un ataque de intermediario de alto nivel contra Mailfence, el adversario intentaría hacer un clon de Mailfence mediante, por ejemplo, la falsificación de nuestro certificado (lo cual sería muy difícil, pero no imposible) o mediante la autentificación de usuarios bajo premisas falsas. Para poder poner en riesgo sus datos, el adversario también tendría que imitar todos los servicios de Mailfence. Nosotros hemos maximizado nuestra protección ante un ataque de este tipo obteniendo un certificado de AC que no tiene ninguna autoridad estadounidense en la cadena de certificación, y también ofreciéndole la posibilidad de verificar nuestro certificado SSL/TLS.
    • Ataques financiados por grandes estados/APT (DDoS, descifrado, implantación de "puertas traseras", etc.)
      Un ataque distribuido de denegación de servicio (DDoS por sus siglas en inglés) suele tener la intención de volver inaccesible al servicio entero (página web). En nuestros más de 18 años de operar sistemas de mensajería basados en la nube, hemos estado sometidos a tales amenazas, y hemos perfeccionado nuestras defensas contra ellos paulatinamente. También podrían ocurrir otros tipos frecuentes de ataques financiados por estados, como el descifrado del cifrado, el plantar una puerta trasera o el envío de un código malicioso de JavaScript. Tal como suele decirse, "nada es imposible". Sin embargo, hemos hecho todo lo (humanamente) posible para mitigar tales riesgos.