SlideShare una empresa de Scribd logo
1 de 15
AUDITO
   RIA Y
 SEGURI
DAD DEL
CORREO     ANDRÉS JOSÉ SEBASTIÁN
           RINCÓN GONZÁLEZ.

 ELECTR
SEGURIDAD EN EL
CORREO
Objetivo

   Confidencialidad   Integridad   Disponibilidad   Autenticación
SMTP (SIMPLE MAIL
TRANSFER PROTOCOL)
 Códigos de      Principales
respuesta
  2XX            peticiones
                  Hello

                       Mail from
  3XX
                       RCPT to
  4XX
                       Data
 5XX                 Quit
EJEMPLO USO
 SMTP
Cliente (C) Servidor (S)

C: Hello rinconsete@mail.com
S: 250
C: Mail from rinconsete@mail.com
S: 250
C: RCPT to gayther@mail.com
S: 550                                                 Tomado de:
                                   https://encrypted-tbn3.gstatic.com/images?q=tb.jpg
C: Quit
S: 250
POP3     (POST OFFICE
PROTOCOL)
                 User


        Quit              Pass




        Delet
                          List
         <>


                Retr <>
IMAP4     (INTERNET MESSAGE
ACCESS PROTOCOL)
Peticiones      Estados
  Login
                  No autentificado
  Select


  Examine         Autentificado
  Create


  Delete
                  Seleccionado

  Fetch

                  Esperimentado
  MyRights
PGP (PRETTY GOOD
PRIVACY)
 Generalidades
                 Autenticación y cifrado
                 (1991) Philip Zimmermann
                 Llave pública y privada
                 Identificador (Hash)
EJEMPLO USO
PGP
  Remitente       Receptor
     Hash            Hash

  Llave privada   Llave publica

   Firma PGP       Firma PGP
S/MIME       (MULTIPURPOSE
MAIL EXTENSION)



      Sesión   Llave   Encabezado
AUDITORIA AL
 CORREO

Física   Proceso   Comunicación   Información
TÉCNICAS DE
AUDITORIA (OSSTMM)
     Escaneo de seguridad


       Test de intrusión


        Hacking ético
INFORME DE
       AUDITORIA (OSSTMM)
N°   ÁREA           AUDITOR            TÉCNICA     FECHA        RESULTADOS                       RECOMENDACIÓN
     AUDITADA
                                                                                           CORRECTIVA        PREVENTIVA
1    Comunicación   Sebastián Rincón   Test de     28/09/2012   Fue posible acceder y      Implementació     Aumentar la
                                       Intrusión                modificar la información   n de algoritmos   periodicidad de
                                                                enviad, como resultado     de cifrado y      la auditoria.
                                                                de la ausencia de          autenticación.
                                                                técnicas de cifrado y
                                                                autenticación.
CONCLUSIONES
• Un servicio de correo electrónico debe aunar
  esfuerzos,   para     garantizar: confidencialidad,
  integridad, disponibilidad y autenticación en el
  proceso de manejo de información.
• La auditoria aplicada al servicio de correo
  electrónico debe garantizar, que se abarcan todos
  los elementos que interfieren en la prestación del
  servicio.
REFERENCIAS
PREGUNTAS?



                        Tomado de:
   http://farm3.static.flickr.com/093_95764927c2.jpg

Más contenido relacionado

La actualidad más candente

Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos TradicionalesUnidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos TradicionalesSergio Sanchez
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasJimRocy
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacionflor montoya
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y desplieguejoshell
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
7.modelado de los requerimientos escenarios y clases
7.modelado de los requerimientos  escenarios y clases7.modelado de los requerimientos  escenarios y clases
7.modelado de los requerimientos escenarios y clasesRamiro Estigarribia Canese
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoJuan Anaya
 
Bd eq.#3 actividad 2 reporte instalacion microsoft sql server
Bd eq.#3 actividad 2 reporte instalacion microsoft sql server Bd eq.#3 actividad 2 reporte instalacion microsoft sql server
Bd eq.#3 actividad 2 reporte instalacion microsoft sql server KARY
 
Modelos de análisis estructurado
Modelos de análisis estructuradoModelos de análisis estructurado
Modelos de análisis estructuradoYoandres La Cruz
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de informacióncamilo_flores
 
SSTQB - Glosario de terminos de pruebas de software
SSTQB  - Glosario de terminos de pruebas de softwareSSTQB  - Glosario de terminos de pruebas de software
SSTQB - Glosario de terminos de pruebas de softwareProfessional Testing
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003choderlos
 
Diseño en-el-nivel-de-componentes
Diseño en-el-nivel-de-componentesDiseño en-el-nivel-de-componentes
Diseño en-el-nivel-de-componentesAndresRealp1
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERMiguel Cabrera
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingJonathan Bastidas
 

La actualidad más candente (20)

Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos TradicionalesUnidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
 
Arquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidasArquitectura de bases de datos distribuidas
Arquitectura de bases de datos distribuidas
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
7.modelado de los requerimientos escenarios y clases
7.modelado de los requerimientos  escenarios y clases7.modelado de los requerimientos  escenarios y clases
7.modelado de los requerimientos escenarios y clases
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Bd eq.#3 actividad 2 reporte instalacion microsoft sql server
Bd eq.#3 actividad 2 reporte instalacion microsoft sql server Bd eq.#3 actividad 2 reporte instalacion microsoft sql server
Bd eq.#3 actividad 2 reporte instalacion microsoft sql server
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Modelos de análisis estructurado
Modelos de análisis estructuradoModelos de análisis estructurado
Modelos de análisis estructurado
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
 
SSTQB - Glosario de terminos de pruebas de software
SSTQB  - Glosario de terminos de pruebas de softwareSSTQB  - Glosario de terminos de pruebas de software
SSTQB - Glosario de terminos de pruebas de software
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
Diseño en-el-nivel-de-componentes
Diseño en-el-nivel-de-componentesDiseño en-el-nivel-de-componentes
Diseño en-el-nivel-de-componentes
 
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTERSEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
SEGURIDAD Y ADMINISTRACIÓN DE DATA CENTER
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 
Los lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turingLos lenguajes aceptados para una maquina de turing
Los lenguajes aceptados para una maquina de turing
 

Similar a Auditoria al correo electronico

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.pptfran748183
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEfrain Meza Romero
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
Criptografia
CriptografiaCriptografia
Criptografiakatha4441
 

Similar a Auditoria al correo electronico (20)

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Go Consultora Guía 13 01 09
Go Consultora Guía 13 01 09Go Consultora Guía 13 01 09
Go Consultora Guía 13 01 09
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet.ppt
Seguridad en internet.pptSeguridad en internet.ppt
Seguridad en internet.ppt
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Pentesting
PentestingPentesting
Pentesting
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Encriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.pptEncriptacion Autenticacion y Autorizacion.ppt
Encriptacion Autenticacion y Autorizacion.ppt
 
Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Auditoria al correo electronico

  • 1. AUDITO RIA Y SEGURI DAD DEL CORREO ANDRÉS JOSÉ SEBASTIÁN RINCÓN GONZÁLEZ. ELECTR
  • 2. SEGURIDAD EN EL CORREO Objetivo Confidencialidad Integridad Disponibilidad Autenticación
  • 3. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Códigos de Principales respuesta 2XX peticiones Hello Mail from 3XX RCPT to 4XX Data 5XX Quit
  • 4. EJEMPLO USO SMTP Cliente (C) Servidor (S) C: Hello rinconsete@mail.com S: 250 C: Mail from rinconsete@mail.com S: 250 C: RCPT to gayther@mail.com S: 550 Tomado de: https://encrypted-tbn3.gstatic.com/images?q=tb.jpg C: Quit S: 250
  • 5. POP3 (POST OFFICE PROTOCOL) User Quit Pass Delet List <> Retr <>
  • 6. IMAP4 (INTERNET MESSAGE ACCESS PROTOCOL) Peticiones Estados Login No autentificado Select Examine Autentificado Create Delete Seleccionado Fetch Esperimentado MyRights
  • 7. PGP (PRETTY GOOD PRIVACY) Generalidades Autenticación y cifrado (1991) Philip Zimmermann Llave pública y privada Identificador (Hash)
  • 8. EJEMPLO USO PGP Remitente Receptor Hash Hash Llave privada Llave publica Firma PGP Firma PGP
  • 9. S/MIME (MULTIPURPOSE MAIL EXTENSION) Sesión Llave Encabezado
  • 10. AUDITORIA AL CORREO Física Proceso Comunicación Información
  • 11. TÉCNICAS DE AUDITORIA (OSSTMM) Escaneo de seguridad Test de intrusión Hacking ético
  • 12. INFORME DE AUDITORIA (OSSTMM) N° ÁREA AUDITOR TÉCNICA FECHA RESULTADOS RECOMENDACIÓN AUDITADA CORRECTIVA PREVENTIVA 1 Comunicación Sebastián Rincón Test de 28/09/2012 Fue posible acceder y Implementació Aumentar la Intrusión modificar la información n de algoritmos periodicidad de enviad, como resultado de cifrado y la auditoria. de la ausencia de autenticación. técnicas de cifrado y autenticación.
  • 13. CONCLUSIONES • Un servicio de correo electrónico debe aunar esfuerzos, para garantizar: confidencialidad, integridad, disponibilidad y autenticación en el proceso de manejo de información. • La auditoria aplicada al servicio de correo electrónico debe garantizar, que se abarcan todos los elementos que interfieren en la prestación del servicio.
  • 15. PREGUNTAS? Tomado de: http://farm3.static.flickr.com/093_95764927c2.jpg