LinuxParty
El ecosistema del correo electrónico en Linux es amplio, histórico y lleno de protocolos que conviven desde hace décadas. A menudo hablamos de los puertos estándar del correo —POP3, IMAP y sus variantes seguras— pero hay otro puerto menos conocido que sigue apareciendo en muchas instalaciones: el puerto 106, asociado al servicio poppassd, un pequeño demonio clásico que permite cambiar contraseñas de forma remota.
En este artículo veremos qué puertos usa el correo, qué funciones cumplen, y qué es el servicio poppassd, por qué aparece en servidores actuales y cuándo puede ser útil.
En el mundo del correo electrónico intervienen dos grandes tipos de protocolos:
- Recepción de correo: POP3 e IMAP
- Envío de correo: SMTP
Cada uno utiliza distintos puertos y puede funcionar con o sin cifrado. A continuación se detallan los más habituales, incluyendo los modernos y recomendados hoy en día.
Puertos de recepción de correo
POP3 (Post Office Protocol v3)
POP3 descarga los mensajes del servidor al cliente.
- 110 → POP3 sin cifrar
- 995 → POP3 con cifrado TLS/SSL (conexión cifrada desde el inicio)
IMAP (Internet Message Access Protocol)
IMAP mantiene los mensajes en el servidor y sincroniza carpetas.
- 143 → IMAP sin cifrar
- 993 → IMAP con cifrado TLS/SSL (conexión cifrada desde el inicio)
Puertos estándar del correo electrónico
A continuación, un resumen claro:
| Puerto | Protocolo | Seguridad | Descripción |
|---|---|---|---|
| 110 | POP3 | Sin cifrado | Recuperación de correo mediante POP3 en texto plano. |
| 143 | IMAP | Sin cifrado | Acceso al buzón IMAP sin cifrado. |
| 993 | IMAP sobre SSL/TLS | Cifrado | IMAP seguro con TLS desde el inicio (IMAPS). |
| 995 | POP3 sobre SSL/TLS | Cifrado | POP3 seguro con TLS desde el inicio (POP3S). |
¿Por qué siguen existiendo los puertos sin cifrar?
Aunque en producción se debería usar siempre 993 o 995, muchos servidores mantienen abiertos 143 y 110 por compatibilidad con:
- Clientes antiguos
- Usuarios que usan STARTTLS en lugar de TLS directo
- Entornos locales o redes internas controladas
Sin embargo, en Internet lo recomendado es:
➡ Cierre 110 y 143 si no necesita compatibilidad. Use siempre 993 y 995.
Puertos de envío de correo (SMTP)
Aquí es donde entra el puerto 587, que no aparecía en el artículo original.
SMTP clásico
- 25 → SMTP tradicional
- Diseñado para comunicación entre servidores
- Hoy suele estar bloqueado por muchos proveedores para evitar spam
- No recomendado para clientes de correo
SMTP seguro (recomendado)
- 587 → SMTP Submission con STARTTLS
- Puerto recomendado actualmente
- Usa autenticación (usuario/contraseña)
- Cifrado mediante STARTTLS
- Ideal para clientes de correo (Thunderbird, Outlook, móviles, etc.)
SMTP sobre SSL/TLS (obsoleto)
- 465 → SMTP con SSL/TLS implícito
- Cifrado desde el inicio
- Durante años fue “no estándar”
- Hoy sigue funcionando, pero 587 es la opción preferida
Diferencia entre TLS (SSL) y STARTTLS
Este punto es clave y suele generar confusión.
Uso de encriptación TLS (SSL) — conexión cifrada desde el inicio
- El cifrado se establece antes de intercambiar datos
- El cliente se conecta directamente cifrado
- Puertos típicos:
- POP3S → 995
- IMAPS → 993
- SMTPS → 465
Ventajas
- Más simple conceptualmente
- Todo va cifrado desde el primer byte
Inconvenientes
- Menos flexible
- En algunos casos se considera un enfoque “legacy”
Uso de encriptación TLS (STARTTLS) — cifrado por negociación
- La conexión comienza en texto plano
- Cliente y servidor negocian pasar a cifrado mediante
STARTTLS - Puertos típicos:
- IMAP → 143
- POP3 → 110
- SMTP → 587
Ventajas
- Más flexible
- Estándar moderno
- Permite comprobar capacidades del servidor antes de cifrar
Inconvenientes
- Si está mal configurado, puede ser vulnerable a ataques de degradación (downgrade), aunque hoy esto se mitiga correctamente
¿Qué debo usar hoy?
Recomendación general (2025)
- IMAP + STARTTLS (143) o IMAPS (993)
- SMTP Submission + STARTTLS (587) ← la opción recomendada
- Evitar:
- SMTP en puerto 25 para clientes
- Protocolos sin cifrar
El histórico y enigmático puerto 106 (poppassd)
El puerto 106 se utilizaba para el servicio poppassd, que permitía cambiar la contraseña de POP3 remotamente.
- Hoy está totalmente obsoleto
- Supone un riesgo de seguridad
- No debe estar abierto ni en uso en sistemas modernos
Resumen rápido
| Protocolo | Puerto | Cifrado | Uso actual |
|---|---|---|---|
| POP3 | 110 | No / STARTTLS | Poco usado |
| POP3S | 995 | TLS/SSL | Aún válido |
| IMAP | 143 | STARTTLS | Muy usado |
| IMAPS | 993 | TLS/SSL | Muy usado |
| SMTP | 25 | No | Solo servidores |
| SMTP | 587 | STARTTLS | ⭐ Recomendado |
| SMTP | 465 | TLS/SSL | Aún válido |
| poppassd | 106 | No | Obsoleto |

-
Email
- Puertos del correo electrónico: POP3, IMAP, SSL/TLS y el enigmático puerto 106 (poppassd)
- Comandos de Postfix (servidor de correo)
- Configuración de un Servidor de Correo en LInux (postfix y dovecot)
- Crear o generar un certificado digital para Postifx y Dovecot.
- Como evitar que el servidor envíe Spam
- Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)
- Detectar y encontrar envíos de Spam desde los propios servidores con Postfix
- Cómo configurar Postfix usando bases de datos Berkeley DB
- Cómo configurar el servidor de correo Postfix y Dovecot con bases de datos (MariaDB) de forma segura: parte 2
- Cómo configurar el servidor de correo Postfix y Dovecot con base de datos (MariaDB) de forma segura: parte 1
- Instalar y configurar Postfix y Dovecot, con autenticación y TLS
- Monitorizar / Vigilar usuario de correo Postfix y eMails



