Ataques y protección en el servicio de correo electrónico

La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que in...

Descripción completa

Detalles Bibliográficos
Autor principal: Corbellini, Claudio
Otros Autores: Ardita, Julio
Formato: Tesis de maestría publishedVersion
Lenguaje:Español
Publicado: 2024
Acceso en línea:http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf
https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai
Aporte de:
id I28-R145-1502-2908_CorbelliniC_oai
record_format dspace
spelling I28-R145-1502-2908_CorbelliniC_oai2024-12-06 Ardita, Julio Corbellini, Claudio 2024 La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que incluye desde información pública y publicidad, hasta comunicaciones altamente confidenciales sobre transacciones de pago/cobro críticas en una organización.\nSin embargo su funcionamiento y la evolución técnica de su seguridad es una temática no tan conocida, y que no es fácil de hallar explicada de forma clara.\nLos ataques de tipo Spoofing y Business Email Compromise (BEC), han tenido un crecimiento exponencial en los últimos años. Colocándolos entre los ataques con mayores pérdidas reportadas anualmente por el Centro de Crimen en Internet (IC3 - Internet Crime Complaint Center) del FBI de Estados Unidos.\nEs imposible entender como estos ataques se mantienen aún tan efectivos, sin comprender como evolucionaron los protocolos, sistemas y clientes aplicativos de correo electrónico, y como todas estas capas de seguridad actualmente interactúan en una infraestructura moderna. Cuáles son los puntos fuertes y donde están los eslabones más débiles en todo el circuito de comunicación.\nSe examinarán ataques típicos para entender la metodología y vectores utilizados. Así como se analizará cuáles son las debilidades técnicas que típicamente se encuentran en infraestructuras de correo electrónico corporativas.\nEl objetivo final es poder tener el conocimiento necesario para evaluar el nivel de seguridad en la que se encuentran las organizaciones, establecer medidas de seguridad específicas para aumentar el nivel de protección y disminuir el riesgo de ser un blanco vulnerable. Fil: Corbellini, Claudio. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina. application/pdf 1502-2908_CorbelliniC http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf spa info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by/2.5/ar/ Ataques y protección en el servicio de correo electrónico info:eu-repo/semantics/masterThesis info:ar-repo/semantics/tesis de maestría info:eu-repo/semantics/publishedVersion https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai
institution Universidad de Buenos Aires
institution_str I-28
repository_str R-145
collection Repositorio Digital de la Universidad de Buenos Aires (UBA)
language Español
orig_language_str_mv spa
description La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que incluye desde información pública y publicidad, hasta comunicaciones altamente confidenciales sobre transacciones de pago/cobro críticas en una organización.\nSin embargo su funcionamiento y la evolución técnica de su seguridad es una temática no tan conocida, y que no es fácil de hallar explicada de forma clara.\nLos ataques de tipo Spoofing y Business Email Compromise (BEC), han tenido un crecimiento exponencial en los últimos años. Colocándolos entre los ataques con mayores pérdidas reportadas anualmente por el Centro de Crimen en Internet (IC3 - Internet Crime Complaint Center) del FBI de Estados Unidos.\nEs imposible entender como estos ataques se mantienen aún tan efectivos, sin comprender como evolucionaron los protocolos, sistemas y clientes aplicativos de correo electrónico, y como todas estas capas de seguridad actualmente interactúan en una infraestructura moderna. Cuáles son los puntos fuertes y donde están los eslabones más débiles en todo el circuito de comunicación.\nSe examinarán ataques típicos para entender la metodología y vectores utilizados. Así como se analizará cuáles son las debilidades técnicas que típicamente se encuentran en infraestructuras de correo electrónico corporativas.\nEl objetivo final es poder tener el conocimiento necesario para evaluar el nivel de seguridad en la que se encuentran las organizaciones, establecer medidas de seguridad específicas para aumentar el nivel de protección y disminuir el riesgo de ser un blanco vulnerable.
author2 Ardita, Julio
author_facet Ardita, Julio
Corbellini, Claudio
format Tesis de maestría
Tesis de maestría
publishedVersion
author Corbellini, Claudio
spellingShingle Corbellini, Claudio
Ataques y protección en el servicio de correo electrónico
author_sort Corbellini, Claudio
title Ataques y protección en el servicio de correo electrónico
title_short Ataques y protección en el servicio de correo electrónico
title_full Ataques y protección en el servicio de correo electrónico
title_fullStr Ataques y protección en el servicio de correo electrónico
title_full_unstemmed Ataques y protección en el servicio de correo electrónico
title_sort ataques y protección en el servicio de correo electrónico
publishDate 2024
url http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf
https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai
work_keys_str_mv AT corbelliniclaudio ataquesyproteccionenelserviciodecorreoelectronico
_version_ 1824354343670775808