SlideShare uma empresa Scribd logo
1 de 15
AUDITO
   RIA Y
 SEGURI
DAD DEL
CORREO     ANDRÉS JOSÉ SEBASTIÁN
           RINCÓN GONZÁLEZ.

 ELECTR
SEGURIDAD EN EL
CORREO
Objetivo

   Confidencialidad   Integridad   Disponibilidad   Autenticación
SMTP (SIMPLE MAIL
TRANSFER PROTOCOL)
 Códigos de      Principales
respuesta
  2XX            peticiones
                  Hello

                       Mail from
  3XX
                       RCPT to
  4XX
                       Data
 5XX                 Quit
EJEMPLO USO
 SMTP
Cliente (C) Servidor (S)

C: Hello rinconsete@mail.com
S: 250
C: Mail from rinconsete@mail.com
S: 250
C: RCPT to gayther@mail.com
S: 550                                                 Tomado de:
                                   https://encrypted-tbn3.gstatic.com/images?q=tb.jpg
C: Quit
S: 250
POP3     (POST OFFICE
PROTOCOL)
                 User


        Quit              Pass




        Delet
                          List
         <>


                Retr <>
IMAP4     (INTERNET MESSAGE
ACCESS PROTOCOL)
Peticiones      Estados
  Login
                  No autentificado
  Select


  Examine         Autentificado
  Create


  Delete
                  Seleccionado

  Fetch

                  Esperimentado
  MyRights
PGP (PRETTY GOOD
PRIVACY)
 Generalidades
                 Autenticación y cifrado
                 (1991) Philip Zimmermann
                 Llave pública y privada
                 Identificador (Hash)
EJEMPLO USO
PGP
  Remitente       Receptor
     Hash            Hash

  Llave privada   Llave publica

   Firma PGP       Firma PGP
S/MIME       (MULTIPURPOSE
MAIL EXTENSION)



      Sesión   Llave   Encabezado
AUDITORIA AL
 CORREO

Física   Proceso   Comunicación   Información
TÉCNICAS DE
AUDITORIA (OSSTMM)
     Escaneo de seguridad


       Test de intrusión


        Hacking ético
INFORME DE
       AUDITORIA (OSSTMM)
N°   ÁREA           AUDITOR            TÉCNICA     FECHA        RESULTADOS                       RECOMENDACIÓN
     AUDITADA
                                                                                           CORRECTIVA        PREVENTIVA
1    Comunicación   Sebastián Rincón   Test de     28/09/2012   Fue posible acceder y      Implementació     Aumentar la
                                       Intrusión                modificar la información   n de algoritmos   periodicidad de
                                                                enviad, como resultado     de cifrado y      la auditoria.
                                                                de la ausencia de          autenticación.
                                                                técnicas de cifrado y
                                                                autenticación.
CONCLUSIONES
• Un servicio de correo electrónico debe aunar
  esfuerzos,   para     garantizar: confidencialidad,
  integridad, disponibilidad y autenticación en el
  proceso de manejo de información.
• La auditoria aplicada al servicio de correo
  electrónico debe garantizar, que se abarcan todos
  los elementos que interfieren en la prestación del
  servicio.
REFERENCIAS
PREGUNTAS?



                        Tomado de:
   http://farm3.static.flickr.com/093_95764927c2.jpg

Mais conteúdo relacionado

Mais procurados

Srs softpyme inventario 404463
Srs softpyme   inventario 404463Srs softpyme   inventario 404463
Srs softpyme inventario 404463
brayanfp
 
Conceptos y Protocolos de Enrutamiento (Capitulo 5)
Conceptos y Protocolos de Enrutamiento (Capitulo 5)Conceptos y Protocolos de Enrutamiento (Capitulo 5)
Conceptos y Protocolos de Enrutamiento (Capitulo 5)
Cristiān Villegās
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
Lovable
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
Eduardo S de Loera
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidores
Giansix Loyola
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
Max Perez
 

Mais procurados (20)

Tabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBITTabla Comparativa ITIL Y COBIT
Tabla Comparativa ITIL Y COBIT
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Unidad 1. Desarrollo de Aplicaciones Distribuidas
Unidad 1. Desarrollo de Aplicaciones DistribuidasUnidad 1. Desarrollo de Aplicaciones Distribuidas
Unidad 1. Desarrollo de Aplicaciones Distribuidas
 
Srs softpyme inventario 404463
Srs softpyme   inventario 404463Srs softpyme   inventario 404463
Srs softpyme inventario 404463
 
Conceptos y Protocolos de Enrutamiento (Capitulo 5)
Conceptos y Protocolos de Enrutamiento (Capitulo 5)Conceptos y Protocolos de Enrutamiento (Capitulo 5)
Conceptos y Protocolos de Enrutamiento (Capitulo 5)
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
ADO
ADOADO
ADO
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
MASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDESMASCARA DE SUBRED Y SUBREDES
MASCARA DE SUBRED Y SUBREDES
 
Arquitectura fisica y logica
Arquitectura fisica y logicaArquitectura fisica y logica
Arquitectura fisica y logica
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3
 
Algebra Relacional
Algebra RelacionalAlgebra Relacional
Algebra Relacional
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Plan de Pruebas
Plan de PruebasPlan de Pruebas
Plan de Pruebas
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidores
 
Bases de datos distribuidas
Bases de datos distribuidasBases de datos distribuidas
Bases de datos distribuidas
 

Semelhante a Auditoria al correo electronico

Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
Criptografia
CriptografiaCriptografia
Criptografia
katha4441
 

Semelhante a Auditoria al correo electronico (20)

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Go Consultora Guía 13 01 09
Go Consultora Guía 13 01 09Go Consultora Guía 13 01 09
Go Consultora Guía 13 01 09
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Pentesting
PentestingPentesting
Pentesting
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Auditoria al correo electronico

  • 1. AUDITO RIA Y SEGURI DAD DEL CORREO ANDRÉS JOSÉ SEBASTIÁN RINCÓN GONZÁLEZ. ELECTR
  • 2. SEGURIDAD EN EL CORREO Objetivo Confidencialidad Integridad Disponibilidad Autenticación
  • 3. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Códigos de Principales respuesta 2XX peticiones Hello Mail from 3XX RCPT to 4XX Data 5XX Quit
  • 4. EJEMPLO USO SMTP Cliente (C) Servidor (S) C: Hello rinconsete@mail.com S: 250 C: Mail from rinconsete@mail.com S: 250 C: RCPT to gayther@mail.com S: 550 Tomado de: https://encrypted-tbn3.gstatic.com/images?q=tb.jpg C: Quit S: 250
  • 5. POP3 (POST OFFICE PROTOCOL) User Quit Pass Delet List <> Retr <>
  • 6. IMAP4 (INTERNET MESSAGE ACCESS PROTOCOL) Peticiones Estados Login No autentificado Select Examine Autentificado Create Delete Seleccionado Fetch Esperimentado MyRights
  • 7. PGP (PRETTY GOOD PRIVACY) Generalidades Autenticación y cifrado (1991) Philip Zimmermann Llave pública y privada Identificador (Hash)
  • 8. EJEMPLO USO PGP Remitente Receptor Hash Hash Llave privada Llave publica Firma PGP Firma PGP
  • 9. S/MIME (MULTIPURPOSE MAIL EXTENSION) Sesión Llave Encabezado
  • 10. AUDITORIA AL CORREO Física Proceso Comunicación Información
  • 11. TÉCNICAS DE AUDITORIA (OSSTMM) Escaneo de seguridad Test de intrusión Hacking ético
  • 12. INFORME DE AUDITORIA (OSSTMM) N° ÁREA AUDITOR TÉCNICA FECHA RESULTADOS RECOMENDACIÓN AUDITADA CORRECTIVA PREVENTIVA 1 Comunicación Sebastián Rincón Test de 28/09/2012 Fue posible acceder y Implementació Aumentar la Intrusión modificar la información n de algoritmos periodicidad de enviad, como resultado de cifrado y la auditoria. de la ausencia de autenticación. técnicas de cifrado y autenticación.
  • 13. CONCLUSIONES • Un servicio de correo electrónico debe aunar esfuerzos, para garantizar: confidencialidad, integridad, disponibilidad y autenticación en el proceso de manejo de información. • La auditoria aplicada al servicio de correo electrónico debe garantizar, que se abarcan todos los elementos que interfieren en la prestación del servicio.
  • 15. PREGUNTAS? Tomado de: http://farm3.static.flickr.com/093_95764927c2.jpg