LinuxParty

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

El ecosistema del correo electrónico en Linux es amplio, histórico y lleno de protocolos que conviven desde hace décadas. A menudo hablamos de los puertos estándar del correo —POP3, IMAP y sus variantes seguras— pero hay otro puerto menos conocido que sigue apareciendo en muchas instalaciones: el puerto 106, asociado al servicio poppassd, un pequeño demonio clásico que permite cambiar contraseñas de forma remota.

En este artículo veremos qué puertos usa el correo, qué funciones cumplen, y qué es el servicio poppassd, por qué aparece en servidores actuales y cuándo puede ser útil.

En el mundo del correo electrónico intervienen dos grandes tipos de protocolos:

  • Recepción de correo: POP3 e IMAP
  • Envío de correo: SMTP

Cada uno utiliza distintos puertos y puede funcionar con o sin cifrado. A continuación se detallan los más habituales, incluyendo los modernos y recomendados hoy en día.


Puertos de recepción de correo

POP3 (Post Office Protocol v3)

POP3 descarga los mensajes del servidor al cliente.

  • 110 → POP3 sin cifrar
  • 995 → POP3 con cifrado TLS/SSL (conexión cifrada desde el inicio)

IMAP (Internet Message Access Protocol)

IMAP mantiene los mensajes en el servidor y sincroniza carpetas.

  • 143 → IMAP sin cifrar
  • 993 → IMAP con cifrado TLS/SSL (conexión cifrada desde el inicio)

Puertos estándar del correo electrónico

A continuación, un resumen claro:

Puerto Protocolo Seguridad Descripción
110 POP3 Sin cifrado Recuperación de correo mediante POP3 en texto plano.
143 IMAP Sin cifrado Acceso al buzón IMAP sin cifrado.
993 IMAP sobre SSL/TLS Cifrado IMAP seguro con TLS desde el inicio (IMAPS).
995 POP3 sobre SSL/TLS Cifrado POP3 seguro con TLS desde el inicio (POP3S).

¿Por qué siguen existiendo los puertos sin cifrar?

Aunque en producción se debería usar siempre 993 o 995, muchos servidores mantienen abiertos 143 y 110 por compatibilidad con:

  • Clientes antiguos
  • Usuarios que usan STARTTLS en lugar de TLS directo
  • Entornos locales o redes internas controladas

Sin embargo, en Internet lo recomendado es:

Cierre 110 y 143 si no necesita compatibilidad. Use siempre 993 y 995.



Puertos de envío de correo (SMTP)

Aquí es donde entra el puerto 587, que no aparecía en el artículo original.

SMTP clásico

  • 25 → SMTP tradicional
    • Diseñado para comunicación entre servidores
    • Hoy suele estar bloqueado por muchos proveedores para evitar spam
    • No recomendado para clientes de correo

SMTP seguro (recomendado)

  • 587 → SMTP Submission con STARTTLS
    • Puerto recomendado actualmente
    • Usa autenticación (usuario/contraseña)
    • Cifrado mediante STARTTLS
    • Ideal para clientes de correo (Thunderbird, Outlook, móviles, etc.)

SMTP sobre SSL/TLS (obsoleto)

  • 465 → SMTP con SSL/TLS implícito
    • Cifrado desde el inicio
    • Durante años fue “no estándar”
    • Hoy sigue funcionando, pero 587 es la opción preferida

Diferencia entre TLS (SSL) y STARTTLS

Este punto es clave y suele generar confusión.

Uso de encriptación TLS (SSL) — conexión cifrada desde el inicio

  • El cifrado se establece antes de intercambiar datos
  • El cliente se conecta directamente cifrado
  • Puertos típicos:
    • POP3S → 995
    • IMAPS → 993
    • SMTPS → 465

Ventajas

  • Más simple conceptualmente
  • Todo va cifrado desde el primer byte

Inconvenientes

  • Menos flexible
  • En algunos casos se considera un enfoque “legacy”

Uso de encriptación TLS (STARTTLS) — cifrado por negociación

  • La conexión comienza en texto plano
  • Cliente y servidor negocian pasar a cifrado mediante STARTTLS
  • Puertos típicos:
    • IMAP → 143
    • POP3 → 110
    • SMTP → 587

Ventajas

  • Más flexible
  • Estándar moderno
  • Permite comprobar capacidades del servidor antes de cifrar

Inconvenientes

  • Si está mal configurado, puede ser vulnerable a ataques de degradación (downgrade), aunque hoy esto se mitiga correctamente

¿Qué debo usar hoy?

Recomendación general (2025)

  • IMAP + STARTTLS (143) o IMAPS (993)
  • SMTP Submission + STARTTLS (587)la opción recomendada
  • Evitar:
    • SMTP en puerto 25 para clientes
    • Protocolos sin cifrar

El histórico y enigmático puerto 106 (poppassd)

El puerto 106 se utilizaba para el servicio poppassd, que permitía cambiar la contraseña de POP3 remotamente.

  • Hoy está totalmente obsoleto
  • Supone un riesgo de seguridad
  • No debe estar abierto ni en uso en sistemas modernos

Resumen rápido

Protocolo Puerto Cifrado Uso actual
POP3 110 No / STARTTLS Poco usado
POP3S 995 TLS/SSL Aún válido
IMAP 143 STARTTLS Muy usado
IMAPS 993 TLS/SSL Muy usado
SMTP 25 No Solo servidores
SMTP 587 STARTTLS ⭐ Recomendado
SMTP 465 TLS/SSL Aún válido
poppassd 106 No Obsoleto

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Top 15 artículos por Fecha

Viendo artículos de: Enero de 2026

Filtro por Categorías