SlideShare uma empresa Scribd logo
1 de 15
AUDITO
   RIA Y
 SEGURI
DAD DEL
CORREO     ANDRÉS JOSÉ SEBASTIÁN
           RINCÓN GONZÁLEZ.

 ELECTR
SEGURIDAD EN EL
CORREO
Objetivo

   Confidencialidad   Integridad   Disponibilidad   Autenticación
SMTP (SIMPLE MAIL
TRANSFER PROTOCOL)
 Códigos de      Principales
respuesta
  2XX            peticiones
                  Hello

                       Mail from
  3XX
                       RCPT to
  4XX
                       Data
 5XX                 Quit
EJEMPLO USO
 SMTP
Cliente (C) Servidor (S)

C: Hello rinconsete@mail.com
S: 250
C: Mail from rinconsete@mail.com
S: 250
C: RCPT to gayther@mail.com
S: 550                                                 Tomado de:
                                   https://encrypted-tbn3.gstatic.com/images?q=tb.jpg
C: Quit
S: 250
POP3     (POST OFFICE
PROTOCOL)
                 User


        Quit              Pass




        Delet
                          List
         <>


                Retr <>
IMAP4     (INTERNET MESSAGE
ACCESS PROTOCOL)
Peticiones      Estados
  Login
                  No autentificado
  Select


  Examine         Autentificado
  Create


  Delete
                  Seleccionado

  Fetch

                  Esperimentado
  MyRights
PGP (PRETTY GOOD
PRIVACY)
 Generalidades
                 Autenticación y cifrado
                 (1991) Philip Zimmermann
                 Llave pública y privada
                 Identificador (Hash)
EJEMPLO USO
PGP
  Remitente       Receptor
     Hash            Hash

  Llave privada   Llave publica

   Firma PGP       Firma PGP
S/MIME       (MULTIPURPOSE
MAIL EXTENSION)



      Sesión   Llave   Encabezado
AUDITORIA AL
 CORREO

Física   Proceso   Comunicación   Información
TÉCNICAS DE
AUDITORIA (OSSTMM)
     Escaneo de seguridad


       Test de intrusión


        Hacking ético
INFORME DE
       AUDITORIA (OSSTMM)
N°   ÁREA           AUDITOR            TÉCNICA     FECHA        RESULTADOS                       RECOMENDACIÓN
     AUDITADA
                                                                                           CORRECTIVA        PREVENTIVA
1    Comunicación   Sebastián Rincón   Test de     28/09/2012   Fue posible acceder y      Implementació     Aumentar la
                                       Intrusión                modificar la información   n de algoritmos   periodicidad de
                                                                enviad, como resultado     de cifrado y      la auditoria.
                                                                de la ausencia de          autenticación.
                                                                técnicas de cifrado y
                                                                autenticación.
CONCLUSIONES
• Un servicio de correo electrónico debe aunar
  esfuerzos,   para     garantizar: confidencialidad,
  integridad, disponibilidad y autenticación en el
  proceso de manejo de información.
• La auditoria aplicada al servicio de correo
  electrónico debe garantizar, que se abarcan todos
  los elementos que interfieren en la prestación del
  servicio.
REFERENCIAS
PREGUNTAS?



                        Tomado de:
   http://farm3.static.flickr.com/093_95764927c2.jpg

Mais conteúdo relacionado

Mais procurados

Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAddin Palencia Morales
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de DatosMaria Jaspe
 
Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big DataDavid Alayón
 
Confirmaciones de auditoria
Confirmaciones de auditoriaConfirmaciones de auditoria
Confirmaciones de auditoriarrvn73
 
AUDITORÍA AMBIENTAL EN MINERÍA.pdf
AUDITORÍA AMBIENTAL EN MINERÍA.pdfAUDITORÍA AMBIENTAL EN MINERÍA.pdf
AUDITORÍA AMBIENTAL EN MINERÍA.pdfAnaRosaGasparCantori
 
Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)sandra gutierrez
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 

Mais procurados (20)

Iso 14001 2015
Iso 14001 2015Iso 14001 2015
Iso 14001 2015
 
Auditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moqueguaAuditoria informatica municipalidad-moquegua
Auditoria informatica municipalidad-moquegua
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 
Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Familia ISO 9000.ppt
Familia ISO 9000.pptFamilia ISO 9000.ppt
Familia ISO 9000.ppt
 
Auditoria de Base de Datos
Auditoria de Base de DatosAuditoria de Base de Datos
Auditoria de Base de Datos
 
Introducción al Big Data
Introducción al Big DataIntroducción al Big Data
Introducción al Big Data
 
Confirmaciones de auditoria
Confirmaciones de auditoriaConfirmaciones de auditoria
Confirmaciones de auditoria
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
Ge mapa conceptual sgc
Ge mapa conceptual sgcGe mapa conceptual sgc
Ge mapa conceptual sgc
 
Programa de auditoria forense
Programa de auditoria forensePrograma de auditoria forense
Programa de auditoria forense
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
AUDITORÍA AMBIENTAL EN MINERÍA.pdf
AUDITORÍA AMBIENTAL EN MINERÍA.pdfAUDITORÍA AMBIENTAL EN MINERÍA.pdf
AUDITORÍA AMBIENTAL EN MINERÍA.pdf
 
Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)Base de datos avanzado (matriz foda)
Base de datos avanzado (matriz foda)
 
Control interno segun coso
Control interno segun cosoControl interno segun coso
Control interno segun coso
 
Mineria de datos
Mineria de datosMineria de datos
Mineria de datos
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Norma ISO 19011 2018
Norma ISO 19011 2018Norma ISO 19011 2018
Norma ISO 19011 2018
 

Semelhante a Auditoria al correo electronico

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 

Semelhante a Auditoria al correo electronico (20)

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Go Consultora Guía 13 01 09
Go Consultora Guía 13 01 09Go Consultora Guía 13 01 09
Go Consultora Guía 13 01 09
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Pentesting
PentestingPentesting
Pentesting
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Auditoria al correo electronico

  • 1. AUDITO RIA Y SEGURI DAD DEL CORREO ANDRÉS JOSÉ SEBASTIÁN RINCÓN GONZÁLEZ. ELECTR
  • 2. SEGURIDAD EN EL CORREO Objetivo Confidencialidad Integridad Disponibilidad Autenticación
  • 3. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Códigos de Principales respuesta 2XX peticiones Hello Mail from 3XX RCPT to 4XX Data 5XX Quit
  • 4. EJEMPLO USO SMTP Cliente (C) Servidor (S) C: Hello rinconsete@mail.com S: 250 C: Mail from rinconsete@mail.com S: 250 C: RCPT to gayther@mail.com S: 550 Tomado de: https://encrypted-tbn3.gstatic.com/images?q=tb.jpg C: Quit S: 250
  • 5. POP3 (POST OFFICE PROTOCOL) User Quit Pass Delet List <> Retr <>
  • 6. IMAP4 (INTERNET MESSAGE ACCESS PROTOCOL) Peticiones Estados Login No autentificado Select Examine Autentificado Create Delete Seleccionado Fetch Esperimentado MyRights
  • 7. PGP (PRETTY GOOD PRIVACY) Generalidades Autenticación y cifrado (1991) Philip Zimmermann Llave pública y privada Identificador (Hash)
  • 8. EJEMPLO USO PGP Remitente Receptor Hash Hash Llave privada Llave publica Firma PGP Firma PGP
  • 9. S/MIME (MULTIPURPOSE MAIL EXTENSION) Sesión Llave Encabezado
  • 10. AUDITORIA AL CORREO Física Proceso Comunicación Información
  • 11. TÉCNICAS DE AUDITORIA (OSSTMM) Escaneo de seguridad Test de intrusión Hacking ético
  • 12. INFORME DE AUDITORIA (OSSTMM) N° ÁREA AUDITOR TÉCNICA FECHA RESULTADOS RECOMENDACIÓN AUDITADA CORRECTIVA PREVENTIVA 1 Comunicación Sebastián Rincón Test de 28/09/2012 Fue posible acceder y Implementació Aumentar la Intrusión modificar la información n de algoritmos periodicidad de enviad, como resultado de cifrado y la auditoria. de la ausencia de autenticación. técnicas de cifrado y autenticación.
  • 13. CONCLUSIONES • Un servicio de correo electrónico debe aunar esfuerzos, para garantizar: confidencialidad, integridad, disponibilidad y autenticación en el proceso de manejo de información. • La auditoria aplicada al servicio de correo electrónico debe garantizar, que se abarcan todos los elementos que interfieren en la prestación del servicio.
  • 15. PREGUNTAS? Tomado de: http://farm3.static.flickr.com/093_95764927c2.jpg