Ataques y protección en el servicio de correo electrónico

La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que in...

Descripción completa

Detalles Bibliográficos
Autor principal: Corbellini, Claudio
Otros Autores: Ardita, Julio
Formato: Tesis de maestría publishedVersion
Lenguaje:Español
Publicado: 2024
Acceso en línea:http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf
https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai
Aporte de:
Descripción
Sumario:La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que incluye desde información pública y publicidad, hasta comunicaciones altamente confidenciales sobre transacciones de pago/cobro críticas en una organización.\nSin embargo su funcionamiento y la evolución técnica de su seguridad es una temática no tan conocida, y que no es fácil de hallar explicada de forma clara.\nLos ataques de tipo Spoofing y Business Email Compromise (BEC), han tenido un crecimiento exponencial en los últimos años. Colocándolos entre los ataques con mayores pérdidas reportadas anualmente por el Centro de Crimen en Internet (IC3 - Internet Crime Complaint Center) del FBI de Estados Unidos.\nEs imposible entender como estos ataques se mantienen aún tan efectivos, sin comprender como evolucionaron los protocolos, sistemas y clientes aplicativos de correo electrónico, y como todas estas capas de seguridad actualmente interactúan en una infraestructura moderna. Cuáles son los puntos fuertes y donde están los eslabones más débiles en todo el circuito de comunicación.\nSe examinarán ataques típicos para entender la metodología y vectores utilizados. Así como se analizará cuáles son las debilidades técnicas que típicamente se encuentran en infraestructuras de correo electrónico corporativas.\nEl objetivo final es poder tener el conocimiento necesario para evaluar el nivel de seguridad en la que se encuentran las organizaciones, establecer medidas de seguridad específicas para aumentar el nivel de protección y disminuir el riesgo de ser un blanco vulnerable.