Ataques y protección en el servicio de correo electrónico
La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que in...
Autor principal: | |
---|---|
Otros Autores: | |
Formato: | Tesis de maestría publishedVersion |
Lenguaje: | Español |
Publicado: |
2024
|
Acceso en línea: | http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai |
Aporte de: |
id |
I28-R145-1502-2908_CorbelliniC_oai |
---|---|
record_format |
dspace |
spelling |
I28-R145-1502-2908_CorbelliniC_oai2024-12-06 Ardita, Julio Corbellini, Claudio 2024 La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que incluye desde información pública y publicidad, hasta comunicaciones altamente confidenciales sobre transacciones de pago/cobro críticas en una organización.\nSin embargo su funcionamiento y la evolución técnica de su seguridad es una temática no tan conocida, y que no es fácil de hallar explicada de forma clara.\nLos ataques de tipo Spoofing y Business Email Compromise (BEC), han tenido un crecimiento exponencial en los últimos años. Colocándolos entre los ataques con mayores pérdidas reportadas anualmente por el Centro de Crimen en Internet (IC3 - Internet Crime Complaint Center) del FBI de Estados Unidos.\nEs imposible entender como estos ataques se mantienen aún tan efectivos, sin comprender como evolucionaron los protocolos, sistemas y clientes aplicativos de correo electrónico, y como todas estas capas de seguridad actualmente interactúan en una infraestructura moderna. Cuáles son los puntos fuertes y donde están los eslabones más débiles en todo el circuito de comunicación.\nSe examinarán ataques típicos para entender la metodología y vectores utilizados. Así como se analizará cuáles son las debilidades técnicas que típicamente se encuentran en infraestructuras de correo electrónico corporativas.\nEl objetivo final es poder tener el conocimiento necesario para evaluar el nivel de seguridad en la que se encuentran las organizaciones, establecer medidas de seguridad específicas para aumentar el nivel de protección y disminuir el riesgo de ser un blanco vulnerable. Fil: Corbellini, Claudio. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina. application/pdf 1502-2908_CorbelliniC http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf spa info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by/2.5/ar/ Ataques y protección en el servicio de correo electrónico info:eu-repo/semantics/masterThesis info:ar-repo/semantics/tesis de maestría info:eu-repo/semantics/publishedVersion https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai |
institution |
Universidad de Buenos Aires |
institution_str |
I-28 |
repository_str |
R-145 |
collection |
Repositorio Digital de la Universidad de Buenos Aires (UBA) |
language |
Español |
orig_language_str_mv |
spa |
description |
La confianza en el envío, recepción y confidencialidad del correo electrónico resulta hoy en día un aspecto de seguridad crítico en la infraestructura de comunicaciones de cualquier organización.\nEl correo electrónico se utiliza masivamente para la transmisión de todo tipo de comunicaciones, que incluye desde información pública y publicidad, hasta comunicaciones altamente confidenciales sobre transacciones de pago/cobro críticas en una organización.\nSin embargo su funcionamiento y la evolución técnica de su seguridad es una temática no tan conocida, y que no es fácil de hallar explicada de forma clara.\nLos ataques de tipo Spoofing y Business Email Compromise (BEC), han tenido un crecimiento exponencial en los últimos años. Colocándolos entre los ataques con mayores pérdidas reportadas anualmente por el Centro de Crimen en Internet (IC3 - Internet Crime Complaint Center) del FBI de Estados Unidos.\nEs imposible entender como estos ataques se mantienen aún tan efectivos, sin comprender como evolucionaron los protocolos, sistemas y clientes aplicativos de correo electrónico, y como todas estas capas de seguridad actualmente interactúan en una infraestructura moderna. Cuáles son los puntos fuertes y donde están los eslabones más débiles en todo el circuito de comunicación.\nSe examinarán ataques típicos para entender la metodología y vectores utilizados. Así como se analizará cuáles son las debilidades técnicas que típicamente se encuentran en infraestructuras de correo electrónico corporativas.\nEl objetivo final es poder tener el conocimiento necesario para evaluar el nivel de seguridad en la que se encuentran las organizaciones, establecer medidas de seguridad específicas para aumentar el nivel de protección y disminuir el riesgo de ser un blanco vulnerable. |
author2 |
Ardita, Julio |
author_facet |
Ardita, Julio Corbellini, Claudio |
format |
Tesis de maestría Tesis de maestría publishedVersion |
author |
Corbellini, Claudio |
spellingShingle |
Corbellini, Claudio Ataques y protección en el servicio de correo electrónico |
author_sort |
Corbellini, Claudio |
title |
Ataques y protección en el servicio de correo electrónico |
title_short |
Ataques y protección en el servicio de correo electrónico |
title_full |
Ataques y protección en el servicio de correo electrónico |
title_fullStr |
Ataques y protección en el servicio de correo electrónico |
title_full_unstemmed |
Ataques y protección en el servicio de correo electrónico |
title_sort |
ataques y protección en el servicio de correo electrónico |
publishDate |
2024 |
url |
http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2908_CorbelliniC.pdf https://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2908_CorbelliniC_oai |
work_keys_str_mv |
AT corbelliniclaudio ataquesyproteccionenelserviciodecorreoelectronico |
_version_ |
1824354343670775808 |