Auditoria al correo electronico

Post on 06-Jul-2015

732 views 2 download

description

Manejo de conceptos como seguridad, técnicas, plantillas y demás documentación asociada de la auditoria al correo electrónico

Transcript of Auditoria al correo electronico

AUDITORIA Y

SEGURIDAD DEL CORREO ELECTRÓNICO.

ANDRÉS JOSÉ SEBASTIÁN

RINCÓN GONZÁLEZ.

SEGURIDAD EN EL CORREOObjetivo

Confidencialidad Integridad Disponibilidad Autenticación

SMTP (SIMPLE MAIL

TRANSFER PROTOCOL)

Principales peticiones

2XX

3XX

4XX

5XX

Códigos de respuesta Hello

Mail from

RCPT to

Data

Quit

EJEMPLO USO SMTP

Cliente (C) Servidor (S)

C: Hello rinconsete@mail.com

S: 250

C: Mail from rinconsete@mail.com

S: 250

C: RCPT to gayther@mail.com

S: 550

C: Quit

S: 250

Tomado de:

https://encrypted-tbn3.gstatic.com/images?q=tb.jpg

POP3 (POST OFFICE

PROTOCOL)User

Pass

List

Retr <>

Delet<>

Quit

IMAP4 (INTERNET MESSAGE

ACCESS PROTOCOL)

Peticiones

No autentificado

Autentificado

Seleccionado

Esperimentado

Estados

Login

Select

Examine

Create

Delete

Fetch

MyRights

PGP (PRETTY GOODPRIVACY)

Ge

ne

ralid

ad

es Autenticación y cifrado

(1991) Philip Zimmermann

Llave pública y privada

Identificador (Hash)

EJEMPLO USO PGP

Remitente

Hash

Llave privada

Firma PGP

Receptor

Hash

Llave publica

Firma PGP

S/MIME (MULTIPURPOSE

MAIL EXTENSION)

Sesión Llave Encabezado

AUDITORIA AL CORREO

Física Proceso Comunicación Información

TÉCNICAS DE AUDITORIA (OSSTMM)

Hacking ético

Test de intrusión

Escaneo de seguridad

INFORME DE AUDITORIA (OSSTMM)

N° ÁREA

AUDITADA

AUDITOR TÉCNICA FECHA RESULTADOS RECOMENDACIÓN

CORRECTIVA PREVENTIVA

1 Comunicación Sebastián Rincón Test de

Intrusión

28/09/2012 Fue posible acceder y

modificar la información

enviad, como resultado

de la ausencia de

técnicas de cifrado y

autenticación.

Implementació

n de algoritmos

de cifrado y

autenticación.

Aumentar la

periodicidad de

la auditoria.

CONCLUSIONES• Un servicio de correo electrónico debe aunaresfuerzos, para garantizar: confidencialidad,integridad, disponibilidad y autenticación en elproceso de manejo de información.

• La auditoria aplicada al servicio de correoelectrónico debe garantizar, que se abarcan todoslos elementos que interfieren en la prestación delservicio.

REFERENCIAS

PREGUNTAS?

Tomado de:

http://farm3.static.flickr.com/093_95764927c2.jpg