¿Qué son las extensiones multipropósito de correo de Internet (MIME)?

Enero 13, 2026

Extensiones multipropósito de correo de Internet (MIME) es un estándar que define cómo se formatean y transmiten los diferentes tipos de datos a través de Internet.

¿Qué es el mimo?

¿Qué es la extensión de correo de Internet multipropósito?

Las Extensiones Multipropósito de Correo de Internet (MIME) son un conjunto de estándares de Internet que describen cómo los mensajes y otras transferencias de datos deben etiquetar y empaquetar el contenido para que los diferentes sistemas puedan interpretarlo de forma fiable. En esencia, MIME añade estructura metadatos, principalmente un tipo de contenido que identifica el tipo de medio (como texto/sin formato, imagen/jpeg o aplicación/pdf) y parámetros opcionales como la codificación de caracteres, en los encabezados de un mensaje o flujo de datos. Esto permite que el cliente receptor conozca el contenido y cómo procesarlo, en lugar de tener que adivinarlo. presentar extensiones o crudo bytes.

¿Cómo funciona MIME?

MIME funciona agregando encabezados estandarizados y estructura de mensajes para que el remitente pueda describir lo que se está enviando. transmitida y el receptor puede decodificarlo y mostrarlo correctamente, incluso cuando el contenido no es claro. ASCII Texto. Este es el flujo típico:

  1. El remitente identifica el tipo de contenido. El sistema determina cuáles son los datos (por ejemplo, texto sin formato, HTML, un PDF o una imagen) y lo declara en un encabezado Content-Type. Este paso indica al receptor qué tipo de contenido esperar y qué analizador o visor usar.
  2. El remitente elige el conjunto de caracteres correcto (cuando hay texto involucrado). Para contenido textual, MIME puede incluir parámetros como charset=UTF-8 para que el receptor sepa cómo interpretar los bytes como caracteres. Esto evita texto ilegible cuando los mensajes incluyen caracteres no ASCII o varios idiomas.
  3. El remitente decide si el contenido debe codificarse para su transferencia. Si la ruta de transporte no puede transportar de manera confiable datos binarios sin procesar o de 8 bits,bit Datos (una restricción clásica de correo electrónico), el remitente selecciona una codificación de transferencia de contenido, como Base64 o quoted-printable. Este paso convierte la carga útil en una representación segura que puede sobrevivir al tránsito sin sufrir daños.
  4. El remitente construye una estructura multiparte cuando hay varias partes. Si el mensaje requiere archivos adjuntos o representaciones alternativas (como texto plano y texto HTML), MIME lo encapsula en multipart/* y le asigna una cadena de límite. Este paso crea un formato contenedor claro que permite separar e interpretar cada parte de forma independiente.
  5. Cada parte está etiquetada con sus propios encabezados. Dentro de un mensaje multiparte, cada parte tiene su propio tipo de contenido y, a menudo, su propia disposición de contenido (por ejemplo, adjunto; nombre_archivo="informe.pdf"). Este paso indica al receptor cómo presentar la parte (en línea en el cuerpo del mensaje o como archivo adjunto descargable) y proporciona sugerencias sobre su nombre y manejo.
  6. El mensaje se transmite con encabezados más el cuerpo codificado. El remitente envía el mensaje completo: encabezados globales, límites (si es multiparte), encabezados por parte y la carga útil codificada. Este paso garantiza que el receptor tenga los datos y las instrucciones necesarias para interpretarlo.
  7. El receptor analiza, decodifica y reproduce el contenido. El cliente lee los encabezados MIME, divide los mensajes multiparte según sus límites, revierte la codificación de transferencia y, a continuación, entrega cada parte al gestor correspondiente (renderizador HTML, visor de imágenes, protector de archivos, etc.). Este último paso produce el resultado visible para el usuario, conservando fielmente el contenido original.

Tipos MIME

Tipos MIME (también llamados tipos de medios) indican al software qué tipo de contenido se envía para que pueda elegir la forma correcta de decodificarlo, renderizarlo o almacenarlo. Los tipos MIME siguen el formato tipo/subtipo, donde el nivel superior tipo Grupos relacionados con formatos y el subtipo Lo reduce. Incluyen:

  • texto/Se utiliza para texto legible, incluyendo texto sin formato y formatos de texto estructurado. Los subtipos comunes incluyen text/plain para mensajes y registros simples, text/html para páginas web y cuerpos de correo electrónico enriquecidos, y text/css para hojas de estilo. Los tipos de texto suelen incluir un parámetro charset (por ejemplo, charset=UTF-8) para que el receptor sepa cómo interpretar los bytes como caracteres.
  • imagen/Se utiliza para imágenes raster y vectoriales que los clientes pueden visualizar directamente. Los subtipos típicos incluyen image/jpeg, image/png, image/gif, image/webp e image/svg+xml. Estos tipos indican al receptor qué decodificador de imágenes usar y si el contenido es apto para la representación en línea (como incrustarlo en un correo electrónico o mostrarlo en un navegador) o para su procesamiento exclusivo mediante descarga.
  • audio /Se utiliza para archivos de sonido y transmisiones de audio. Algunos ejemplos son audio/mpeg (MP3), audio/ogg, audio/wav y audio/aac. Declarar un tipo MIME de audio ayuda a los clientes a decidir si pueden reproducir el archivo de forma nativa, si necesitan un complemento o códec y qué controles o comportamiento de transmisión aplicar.
  • video /Se utiliza para contenido de video, desde archivos hasta contenedores compatibles con streaming. Los subtipos comunes incluyen video/mp4, video/webm y video/ogg. El tipo MIME indica qué combinaciones de contenedor/códec podrían contener y permite... navegadores o reproductores multimedia para elegir un decodificador y una estrategia de almacenamiento en búfer adecuados.
  • solicitud /Una categoría amplia para datos binarios, documentos estructurados y formatos que suelen requerir software específico. Algunos ejemplos son application/pdf, application/zip, application/json y application/xml. También se utiliza para blobs binarios genéricos mediante application/octet-stream, que suele indicar al cliente "tratar esto como un archivo para descargar" cuando no se conoce un tipo más específico.
  • multiparte/Se utiliza cuando un mensaje contiene varias partes distintas, cada una con sus propios encabezados MIME. Los subtipos comunes incluyen multiparte/mixto (un cuerpo con adjuntos), multiparte/alternativo (el mismo contenido en varios formatos, como texto plano y HTML) y multiparte/relacionado (una parte principal con recursos dependientes, como HTML con imágenes integradas). Los tipos multiparte utilizan marcadores de límites para que los receptores puedan dividir y procesar cada parte correctamente.
  • mensaje/Se utiliza para contenido de mensajes encapsulados, principalmente en sistemas de correo electrónico. Un ejemplo común es message/rfc822, que representa un mensaje de correo electrónico completo como archivo adjunto (como reenviar un correo electrónico "como archivo adjunto"). Este tipo conserva los encabezados y la estructura originales del mensaje para que pueda almacenarse o reprocesarse como un objeto de mensaje completo.

¿Por qué se creó MIME?

¿Por qué se creó el mimo?

MIME se creó para corregir las limitaciones del correo electrónico inicial, diseñado principalmente para texto ASCII simple de 7 bits. En cuanto se necesitó enviar caracteres no ingleses, mensajes formateados y archivos como imágenes o documentos, el formato original del correo electrónico y las reglas de transporte se convirtieron en un problema: los datos binarios podían corromperse durante el envío y los destinatarios no tenían una forma fiable de saber qué contenía un fragmento del mensaje ni cómo mostrarlo.

MIME introdujo encabezados estandarizados y estructuras de mensajes para etiquetar contenido (Content-Type), definir codificaciones seguras para transmisión (Content-Transfer-Encoding) y agrupar múltiples partes en un mensaje (multipart/*), haciendo que los archivos adjuntos y el contenido enriquecido sean portátiles e interpretables de manera consistente en diferentes sistemas de correo y clientes.

¿Dónde se utiliza MIME?

MIME comenzó como una extensión de correo electrónico, pero hoy es una forma general de etiquetar contenido para que los sistemas sepan cómo gestionarlo. Lo verás en cualquier lugar donde los datos se transfieran entre aplicaciones y se necesite una señal inequívoca de "esta es la carga útil", como:

  • Correo electrónico (cuerpo de los mensajes y archivos adjuntos)Los clientes de correo electrónico utilizan encabezados MIME para distinguir el texto simple del cuerpo HTML, incluir archivos adjuntos y transmitir de forma segura. archivos binarios Utilizando codificaciones como Base64. Las estructuras MIME multiparte también permiten que un correo electrónico contenga varias partes (cuerpo + archivos, o alternativas de texto/plano + texto/html).
  • Navegación web (HTTP solicitudes y respuestas). Web servers envía un encabezado Content-Type (por ejemplo, text/html, application/json, image/png) para que los navegadores sepan si deben renderizar una página, ejecutarla guión, mostrar contenido multimedia o descargar un archivo. Los navegadores también usan tipos MIME para aplicar reglas de seguridad, como limitar la ejecución de cierto contenido.
  • API y microserviciosLas API de estilo REST y GraphQL se basan en tipos MIME para declarar formatos de carga útil como application/json, application/xml o tipos de proveedor más especializados (que suelen usar application/vnd.*). Esto permite a los clientes y servers Negociar y validar formatos de datos de forma consistente.
  • Carga de archivos y envío de formulariosCuando un navegador carga archivos, suele usar multipart/form-data, donde cada campo y parte del archivo tiene sus propios encabezados y tipo de contenido. Así es como... servers Puede analizar de manera confiable una solicitud mixta que contenga campos de texto y archivos binarios.
  • Manejo de archivos y descargas del navegadorLos tipos MIME influyen en si el contenido se previsualiza en línea (como archivos PDF o imágenes) o se descarga como archivo adjunto, a menudo junto con Content-Disposition. También ayudan. sistemas operativos y las aplicaciones eligen controladores predeterminados cuando se abren archivos desde el navegador.
  • Sistemas de mensajería y colaboraciónLos sistemas que mueven contenido mixto (texto + imágenes + documentos) a menudo utilizan tipificación similar a MIME internamente o en los límites de integración para preservar la identidad del contenido y permitir una representación consistente entre los clientes.
  • Escaneo de contenido y controles de seguridadLas puertas de enlace y las herramientas de seguridad utilizan metadatos MIME e inspección de contenido para clasificar cargas útiles, aplicar políticas (permitir o bloquear ciertos tipos) y reducir el riesgo (por ejemplo, restringiendo los tipos ejecutables o aislando formatos de "contenido activo").

¿Cómo afecta MIME a la seguridad?

MIME afecta la seguridad porque es la etiqueta (y a menudo el contenedor) que indica a los clientes y puertas de enlace cuál es el contenido y cómo debe procesarse. Cuando ese etiquetado es incorrecto, ambiguo o se abusa de él, se puede engañar al software para que ejecute o exponga el contenido de forma insegura. Esto es exactamente lo que puede ocurrir:

  • Confusión sobre el tipo de contenido (discordancia entre el contenido “declarado” y el “real”)Los atacantes pueden enviar un archivo que reclamaciones Ser inofensivo (p. ej., imagen/png), pero en realidad es HTML o script. Si un cliente lo rastrea y lo representa como contenido activo, esto puede habilitar XSS, inyección de contenido o rutas de ejecución inesperadas.
  • Comportamiento de rastreo y respaldo de MIMEAlgunos navegadores y proxies intentan adivinar el tipo a partir de bytes cuando faltan encabezados o estos son incorrectos. Esta suposición puede aprovecharse para que una respuesta que se supone que es una descarga se interprete como contenido ejecutable. Deshabilitar el rastreo (siempre que sea posible) y enviar tipos precisos reduce este riesgo.
  • Representación en línea de formatos “activos”Tipos como texto/html, imagen/svg+xml y algunos formatos de documento pueden contener scripts, referencias externas o elementos activos. Al renderizarse en línea (paneles de vista previa de correo electrónico, webmail, navegadores), pueden activar la ejecución de scripts, el seguimiento o la exfiltración de datos a menos que el renderizador desinfecte el contenido.
  • Manejo de archivos adjuntos no seguros mediante Content-DispositionLos encabezados MIME influyen en si el contenido se muestra en línea o se trata como adjunto. Una configuración incorrecta de Content-Disposition y un comportamiento permisivo del cliente pueden provocar que tipos peligrosos (o archivos camuflados) se abran automáticamente en lugar de guardarse y analizarse primero.
  • Trucos sobre nombres de archivos y extensionesLos encabezados de la parte MIME suelen incluir nombres de archivo (por ejemplo, filename="invoice.pdf.exe" o usar caracteres Unicode similares). Los usuarios y algunas interfaces de usuario pueden confiar en el nombre visible, mientras que el sistema operativo se ejecuta basándose en la extensión o el contenido real, lo que permite la ingeniería social y... el malware entrega.
  • Contrabando de varias partes y discrepancias en el analizadorSe pueden crear mensajes complejos multipart/* para aprovechar las diferencias entre analizadores (puerta de enlace de correo, cliente o escáner de seguridad). Si los diferentes componentes discrepan en cuanto a límites, anidación o qué constituye un archivo adjunto, las cargas maliciosas pueden eludir el análisis o las comprobaciones de políticas.
  • Abuso de codificación de transferencia (base64, entre comillas e imprimible)Las codificaciones son necesarias, pero añaden un paso de decodificación que puede ocultar firmas y complicar el escaneo. Los atacantes pueden usar saltos de línea inusuales, relleno o codificaciones anidadas para evadir detectores simplistas o activar errores de casos extremos en los decodificadores.
  • Inyección de encabezados y encabezados malformadosLos encabezados MIME mal validados pueden permitir la inyección de CRLF/encabezado, lo que confunde el procesamiento posterior o altera la interpretación del contenido. El plegado incorrecto de encabezados y los espacios en blanco inusuales también pueden exponer errores de análisis.
  • Seguimiento de correo electrónico HTML y fuga de privacidadMIME permite el correo electrónico enriquecido (texto/html más recursos en línea). Las imágenes y los enlaces externos pueden actuar como píxeles de seguimiento, revelando cuándo y dónde se abrió un correo electrónico.IP, agente de usuario, sincronización). Muchos clientes mitigan esto bloqueando imágenes remotas o enviándolas por proxy.
  • Riesgos de origen cruzado e incrustación de contenido en la webEn HTTP, el tipo MIME ayuda a los navegadores a implementar cómo se pueden incrustar o ejecutar los recursos. Los tipos incorrectos pueden debilitar las protecciones y permitir que el contenido se interprete en un contexto no deseado (p. ej., JSON o HTML servidos con un tipo flexible), lo que permite... fuga de datos o inyección.
  • Tipos predeterminados peligrosos (aplicación/octet-stream). Cuando el servers Si no se conoce un tipo, podrían enviar un tipo binario genérico. Dependiendo del comportamiento del cliente, esto puede generar suposiciones inseguras (apertura automática con un controlador vulnerable) o un manejo inconsistente en diferentes entornos.
  • Exploits en analizadores y visualizadoresAl declarar un tipo, se enruta el contenido a un analizador específico (visor de PDF, decodificador de imágenes, renderizador de documentos de Office). Los atacantes se dirigen a... vulnerabilidades en esos analizadores; MIME se asegura de que el contenido llegue a la ruta del código vulnerable a menos que las defensas (caja de arena, escaneo, desactivación de la vista previa en línea) intervienen.
  • La aplicación de políticas y la prevención de pérdida de datos dependen de la precisión de MIME. Controles de seguridad (puertas de enlace de correo, CASB, DLP, WAF) suelen basarse en la tipificación MIME para decidir qué permitir, bloquear, poner en cuarentena o inspeccionar en profundidad. La falta de tipos de datos o tipos incorrectos puede provocar un análisis insuficiente (amenazas omitidas) o un bloqueo excesivo (interrupción del negocio).
  • S/MIME y firmado/cifrado manejo de contenidoMIME es el contenedor de formatos de correo electrónico seguros como S/MIME. El manejo incorrecto de estructuras multiparte firmadas y cifradas puede provocar que los clientes muestren contenido no verificado, que las firmas se separen de lo que se muestra o que los usuarios se confundan sobre lo que está autenticado.
  • Formatos de archivo y contenedor como “multiplicadores de carga útil”Tipos como application/zip pueden contener muchos archivos, archivos comprimidos anidados o contenido protegido por contraseña que los escáneres no pueden inspeccionar completamente. La tipificación MIME permite la entrega y puede determinar si las puertas de enlace intentan descomprimir y analizar el contenido.
  • Texto internacionalizado y casos extremos de normalizaciónLos conjuntos de caracteres y las codificaciones pueden utilizarse de forma abusiva para crear representaciones engañosas (homoglifos) o para eludir los filtros basados ​​en palabras clave. Se requiere una decodificación y normalización correctas antes de realizar una inspección de seguridad fiable.
  • Caché y CDN comportamientos influenciados por el tipo de contenidoLas cachés y los intermediarios pueden almacenar y servir contenido de forma diferente según el tipo. Una escritura incorrecta puede provocar que datos confidenciales se almacenen en caché o se sirvan con encabezados que los hacen ejecutables en contextos donde no deberían.

¿Cuáles son las ventajas de MIME?

MIME añade una forma estandarizada de describir y empaquetar contenido, lo que aumenta la fiabilidad de la mensajería y el intercambio de datos entre diferentes sistemas y aplicaciones. Estas son las principales ventajas:

  • Admite contenido que no sea texto y archivos adjuntosMIME permite enviar archivos como imágenes, PDF, audio y otros datos binarios junto con el cuerpo del mensaje, en lugar de limitarse a texto ASCII simple.
  • Identificación confiable de contenido con Content-TypeAl declarar el tipo de medio (por ejemplo, texto/sin formato, texto/html, aplicación/pdf), MIME ayuda a los clientes a elegir el renderizador o controlador correcto sin tener que adivinar las extensiones de archivo.
  • Transporte seguro a través de rutas de correo electrónico tradicionalesCon Content-Transfer-Encoding (como Base64 o quoted-printable), MIME puede codificar datos para que sobrevivan a transportes que no puedan manejar de manera limpia caracteres binarios o de 8 bits.
  • Permite formatos de mensajes enriquecidos (texto sin formato + HTML)La estructura multiparte/alternativa de MIME permite que el mismo mensaje incluya versiones en texto simple y HTML, de modo que los destinatarios puedan leerlo en cualquier formato que admita su cliente.
  • Agrupa varias partes en un solo mensajeMIME multiparte permite que un mensaje lleve un cuerpo, varios archivos adjuntos y recursos en línea relacionados (como imágenes incrustadas referenciadas por HTML) de una manera estructurada y analizable.
  • Mejora interoperabilidad entre clientes y serversDebido a que MIME está estandarizado, diferentes clientes de correo electrónico, puertas de enlace y servers Puede intercambiar mensajes complejos con menos problemas de compatibilidad y menos manejo personalizado.
  • Extensible para nuevos formatosLos tipos MIME se pueden ampliar a medida que surgen nuevos formatos de archivos, lo que permite que los sistemas adopten tipos de contenido modernos sin rediseñar el transporte de mensajes subyacente.
  • Ayuda con los controles de seguridad y políticas.El etiquetado claro del contenido permite que las puertas de enlace de correo, los escáneres y los clientes apliquen reglas (bloquear tipos riesgosos, poner en cuarentena archivos adjuntos, restringir la representación en línea) de forma más consistente que si el contenido no estuviera etiquetado.

¿Cuáles son las desventajas de MIME?

MIME resuelve importantes problemas de compatibilidad, pero también introduce complejidad y presenta algunas desventajas prácticas en la gestión del correo electrónico y el contenido en el mundo real. Estas desventajas incluyen:

  • Añade sobrecarga de tamaño de mensajeLas codificaciones como Base64 expanden los datos (a menudo en aproximadamente un tercio), y los límites multiparte, además de los encabezados adicionales, agregan más bytes. Esto aumenta ancho de banda y uso de almacenamiento, especialmente con accesorios grandes.
  • Análisis más complejo y más modos de falloLas estructuras multiparte, los límites, las partes anidadas y las reglas de encabezado dificultan el análisis correcto de los mensajes. Pequeños errores de formato (límites incorrectos, encabezados faltantes, ajuste de línea discontinuo) pueden provocar cuerpos ilegibles o la pérdida de archivos adjuntos.
  • Comportamiento inconsistente entre clientesLos distintos clientes de correo electrónico interpretan los detalles MIME de forma distinta, especialmente en lo que respecta a las imágenes en línea, la representación HTML y el nombre de los archivos adjuntos. Un mismo mensaje puede verse bien en un cliente y ser defectuoso o confuso en otro.
  • Puntos ciegos de seguridad debido a la falta de coincidencia de tipos de contenido y al rastreoLos tipos MIME pueden ser incorrectos o intencionalmente engañosos. Si un cliente o intermediario recurre al rastreo o a una validación inconsistente, el contenido podría procesarse como activo/ejecutable cuando debería haberse tratado como una descarga.
  • Permite mayor enriquecimiento phishing, y ingeniería socialLos correos electrónicos HTML y las alternativas multiparte facilitan la creación de mensajes que parecen confiables, ocultan enlaces maliciosos detrás del formato o imitan visualmente marcas legítimas de manera más convincente que el texto simple.
  • Inspección más rigurosa de las herramientas de seguridadLas puertas de enlace y los escáneres deben decodificar las codificaciones de transferencia e interpretar correctamente la anidación multiparte para inspeccionar el contenido. Los atacantes pueden aprovechar casos extremos en la codificación o la estructura para evadir filtros simplistas.
  • Desafíos de la política de apegoLas organizaciones suelen necesitar bloquear o restringir ciertos tipos MIME, pero los usuarios aún necesitan intercambiar archivos comunes. Equilibrar la usabilidad con la seguridad genera reglas complejas y frecuentes falsos positivos/negativos.
  • Las restricciones heredadas aún influyen en el diseñoMIME sigue condicionado por las limitaciones de la era del correo electrónico (reglas de longitud de línea, plegado de encabezados, peculiaridades del transporte). Los sistemas modernos aún deben adaptarse a estas restricciones, que pueden resultar torpes en comparación con los protocolos binarios seguros más recientes.

¿Cuál es la diferencia entre MIME y SMTP?

Examinemos las diferencias entre MIME y SMTP con más detalle:

Aspecto MIME (Extensiones multipropósito de correo de Internet)SMTP (Protocolo simple de transferencia de correo)
Lo que esUn estándar de formato de mensaje que describe cómo estructurar y etiquetar el contenido del correo electrónico.Un protocolo de transporte utilizado para enviar correo electrónico entre servers (y de cliente a server para su presentación).
Trabajo principalIndica a los destinatarios cuál es el contenido y cómo decodificarlo/mostrarlo (texto, HTML, archivos adjuntos, varias partes).Mueve el correo electrónico del remitente al destinatario a través del correo servers utilizando un flujo de comando/respuesta definido.
Donde se aplicaDentro del propio mensaje (encabezados + estructura del cuerpo).Durante la transmisión (conversación de red entre sistemas de correo).
“Mecanismo” claveLímites de tipo de contenido, codificación de transferencia de contenido y multipart/*.Comandos SMTP como HELO/EHLO, MAIL FROM, RCPT TO, DATA y server respuestas.
¿Maneja archivos adjuntos?Sí, define cómo se empaquetan los accesorios y las piezas múltiples.No, SMTP solo transporta los datos del mensaje que se le proporciona.
¿Maneja datos no ASCII / binarios?Sí, mediante codificaciones (Base64, quoted-printable) y declaraciones de juegos de caracteres.Históricamente limitado por suposiciones de transporte de 7 bits; se basa en MIME (y extensiones modernas) para transportar contenido rico y binario seguro correctamente.
EjemploTipo de contenido: multipart/mixto; límite=...un correo server aceptar un mensaje a través de TCP y retransmitirlo.
RelaciónMIME “etiqueta y empaqueta” el contenido.SMTP “entrega” el mensaje empaquetado.

Anastasia
Spasojevic
Anastazija es una escritora de contenido experimentada con conocimiento y pasión por cloud informática, tecnología de la información y seguridad en línea. En phoenixNAP, se centra en responder preguntas candentes sobre cómo garantizar la solidez y seguridad de los datos para todos los participantes en el panorama digital.