You are on page 1of 21

Seguridad y privacidad de redes II

UNIVERSIDAD TECNOLOGICA DE PANAM FACULTAD DE INGENIERA EN SISTEMAS COMPUTACIONALES LICENCIATURA EN REDES INFORMATICAS SEGURIDAD Y PRIVACIDAD EN REDES II

SERVIDOR DE CORREO ATAQUE Y DEFENSA

PROFESORA: GIOVANNA GARRIDO INTEGRANTES: HERNNDEZ, ESTEFANA 8-846-1120 MORENO, WILMAR 8-832-848 RIVERA, ANDRS 8-836-2400 RUIZ, EUNISE 8-34-305

GRUPO: 11R-141 LUNES 11 DE JULIO DE 2011

GRUPO 11R-141

Seguridad y privacidad de redes II


INDICE INTRODUCCIN ATAQUES AL CORREO ELECTRONICO ATAQUES DIRIGIDOS POR CORREO ELECTRONICO CORREO NO DESEADO (SPAM) FALSIFICACIN DEL CORREO ELECTRONICO (REMITENTE) CORREO ELECTRONICO ENGAOSO ATAQUES AL SERVICIO DE CORREO QU ES UNA VULNERABILIDAD DE CORREO ELECTRNICO? DETECCIN DE DEBILIDADES DE CORREO ELECTRNICO DERECHOS SUCEPTIBLES DE VULNERACIN CON EL USO DEL CORREO ELECTRNICO PROTOCOLOS DE CORREO ELECTRONICO SEGURIDAD DEL CORREO ELECTRONICO SEGURIDAD EN EL CORREO ELECTRNICO INTEGRACIN CON LA INFRAESTRUCTURA MANUAL DE INSTALACION MDAEMON VULNERABILIDADES AL SERVIDOR DE CORREO ATAQUE AL SERVIDOR DE CORREO DEFENSA AL ATAQUE CONCLUCIN BIBLIOGRAFA

Introduccin
GRUPO 11R-141

Seguridad y privacidad de redes II


La herramienta por excelencia que se encuentra en la Internet es el fantstico correo electrnico. Inici como un simple mensaje en un juego de caracteres reducido, y hoy se presenta en llamativos formatos grficos, adems de permitir adjuntar prcticamente cualquier cosa dentro del mismo.

El correo se ha convertido en la herramienta primordial al interior de las empresas, entre las empresas, y hasta en la comunicacin entre conocidos y familiares. No en vano entonces, cualquier proceso en la red que afecte el flujo normal del correo, afecta en cadena casi todas las actividades cotidianas, desde la ms trivial, hasta la decisin estratgica ms importante.

Un flujo normal se considera el envo y recibo de correo en pocos minutos y con fluidez. Un mensaje debera poder transitar por la red en menos de cinco minutos, desde el equipo de emisor, hasta el receptor, y en la gran mayora de los casos sucede as. Adems, se espera que el emisor (de quien viene el correo, o por lo menos lo que informa el mensaje) sea el emisor real, y que el contenido tambin sea el adecuado.

Ataques al correo electrnico


Todo el mundo hace uso del correo electrnico. Es la segunda aplicacin ms utilizada sobre la Internet adems del explorador. Lo que no te percatas es del nivel significativo de ataques existentes derivados del uso del correo electrnico. Y en lo concerniente a tu privacidad, e mal uso del e-mail estriba en comprometer y/o divulgar el contenido del mensaje, o proporcionar informacin spammer acerca de ti. El propsito de ste mdulo es proveerte de informacin sobre cmo funciona el e-mail, la utilizacin segura de la herramienta, ataques basados en e-mail y las estrategias de seguridad para el email.

GRUPO 11R-141

Seguridad y privacidad de redes II


Siendo tan alta la penetracin de esta herramienta, se convierte en el vehculo de transmisin de virus ms apropiado. Buena parte de los virus de los ltimos dos o tres aos, por no decir que todos, explotan las vulnerabilidades del correo, se entrometen en las listas de distribucin y directorios de contactos de cada usuario, y se encargan de producir innumerables mensajes contaminados para dispersarse y lograr su cometido.

Adicionalmente tenemos el problema del SPAM, que se ha convertido en una plaga de igual o mayor tamao que el virus, y para controlarla inclusive se ha pensado en cobrar por el envo de mensajes electrnicos.

Los proveedores de servicios de conexin a Internet se ven a gatas tratando de controlar estos dos tipos de ataques, ataques que pueden hacer que la red se sature y los correos se demoren varias horas y hasta das en llegar a sus destinos. La velocidad a la que se requiere la toma de decisiones en la red no permite estos tiempos de espera.

Ataques dirigidos por correo electrnico

Nuevos y bien diseados mensajes de correo electrnico y sus anexos pueden estar dirigidos a usted.

Mucho ms peligrosos que un ataque normal de correo electrnico, los ataques dirigidos seleccionan una persona particular como vctima y adaptan su mensaje a ese destinatario. Como sus creadores confeccionan los mensajes cuidadosamente (por ejemplo, con pocos errores ortogrficos y gramaticales), estos ataques no tienen los indicadores tpicos y por eso tienen muchas ms oportunidades de atrapar a sus vctimas.

Correo no deseado o SPAM


GRUPO 11R-141

Seguridad y privacidad de redes II


Concepto de correo no deseado El trmino "correo no deseado" se usa para describir el envo de correos electrnicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a travs de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa HormelFoods. Las personas que envan correos electrnicos masivos se llaman "spammers", una palabra que ahora tiene una connotacin peyorativa. Por qu "correo no deseado"?

El objetivo principal del correo no deseado es publicitar al precio ms bajo a travs del "correo basura" o "envo mltiple excesivo" (EMP). Los spammers a veces dicen, de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de datos y que los correos que reciben son fciles de eliminar ya que, despus de todo, es una forma ecolgica de hacer publicidad. Cmo trabajan los spammers

Los spammers recogen direcciones de correo electrnico de Internet (en foros, pginas Web, grupos de discusin, etc.) gracias a programas de software llamados "robots" que exploran varias pginas y almacenan en una base de datos todas las direcciones de correo electrnico que aparezcan en ellos. En este punto, el spammer slo tiene que iniciar una aplicacin que enva el mensaje de publicidad a cada direccin de manera sucesiva. Los efectos del spam Los mayores inconvenientes del spam son:
y
GRUPO 11R-141

El espacio que ocupa en las casillas de correo de las vctimas;

Seguridad y privacidad de redes II


y

Dificultad para consultar los mensajes personales o profesionales que estn

mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantes;
y y

Prdida de tiempo en clasificar y eliminar mensajes no solicitados; La naturaleza violenta o insultante de los textos o imgenes que acompaan

estos mensajes y que pueden resultar chocantes para los jvenes;


y

El ancho de banda que consume en la red de redes.

Cmo combatir el correo no deseado

Los spammer generalmente usan direcciones falsas, por lo que es totalmente intil responder. Adems, una respuesta puede mostrarle al spammer que la direccin est activa. Asimismo, cuando recibe un correo no deseado (correo basura) en la parte inferior de la pgina hay un vnculo que puede darle la opcin de no recibir ms ese tipo de mensaje. De ser as, es muy probable que el vnculo brinde al spammer la posibilidad de identificar direcciones activas. Por lo tanto, se recomienda que elimine este mensaje. Tambin existen sistemas antispam basados en reglas modernas que permiten detectar y eliminar mensajes no deseados cuando sea necesario. En general, el software antispam se divide en dos categoras:
y

Sistemas antispam para clientes, utilizados por el cliente del sistema de

mensajera. A grandes rasgos, stos presentan filtros de identificacin, que se basan en reglas predefinidas, o filtros de aprendizaje (filtros Bayesian).
y

Sistemas antispam del servidor, que pueden filtrar el correo antes de que

llegue al destinatario. Este tipo de sistema es sin duda el mejor ya que permite detener el correo basura en el nivel ms alto y evitar la congestin de las redes y las direcciones de correo. Una solucin intermedia consiste en configurar el sistema antispam del servidor para marcar los mensajes con un encabezado especfico (por ejemplo X-Spam-Estado:: Yes). Gracias a esta marca es fcil filtrar mensajes en el nivel del cliente del sistema de mensajera.
GRUPO 11R-141

Seguridad y privacidad de redes II


Cmo evitar el correo no deseado
Suministre su direccin de correo electrnico slo cuando sea realmente necesario para evitar el correo no deseado y adems:
y

No enve mensajes (chistes, etc.) que soliciten al usuario que reenve el correo

electrnico a tantos contactos como sea posible. Esas listas son realmente una bendicin para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la direccin del destinatario anterior.
y

Siempre que sea posible, evite publicar su direccin de correo electrnico

en foros o pginas Web.


y

Cuando sea posible, reemplace su direccin de correo electrnico por una

imagen (los coleccionistas de direcciones no las detectan) o divdala (por ejemplo "jean guin francois punto pillou arroba commentcamarche punto net").
y

Cree una o ms "direcciones desechables" que use para registrarse o entrar

a pginas consideradas poco fiables. El paradigma de la perfeccin, si tiene la posibilidad, es crear tantas direcciones con seudnimos como inscripciones asegurndose de que distingue el nombre de la empresa o de la pgina. Por lo tanto, si usted recibe un correo electrnico no solicitado, ser fcil identificar el origen de la "filtracin de la informacin". FALSIFICACION DEL CORREO ELECTRONICO (REMITENTE) La falsificacin de correo electrnico significa falsificar un correo electrnico de modo que la direccin "De" no indique la direccin verdadera del remitente. El ejemplo ms sencillo de la inseguridad del correo electrnico es la falsificacin del remitente. Cualquier usuario puede enviar mensajes en nombre de otra persona, sin el conocimiento de sta. No se requiere ningn tipo de conocimiento avanzado, ni ningn programa sofisticado. Otro ejemplo de falsificacin de remitente lo constituyen las nuevas generaciones de virus informticos que se transmiten a travs del correo electrnico. Estos virus, una
GRUPO 11R-141

Seguridad y privacidad de redes II


vez infectados el ordenador del usuario, se reenvan a los conocidos del usuario sin que ste pueda percatarse. En este caso, no ha sido una persona sino un programa maligno el que ha falsificado el remitente. CORREO ELECTRONICO ENGAOSO Los correos electrnicos engaosos (hoax en ingls), como advertencias de virus falsas, cartas de cadenas u ofertas gratuitas inverosmiles, malgastan el tiempo del destinatario. Estos correos electrnicos engaosos suelen contener virus o troyanos. QU ES UNA VULNERABILIDAD DE CORREO ELECTRNICO? Una vulnerabilidad de correo electrnico es un exploit lanzado mediante correo electrnico. Un exploit de correo es esencialmente una debilidad que puede estar incrustada en un correo, y ser ejecutado sobre el equipo del destinatario una vez abra o reciba el correo. Esto permite al hacker eludir los cortafuegos y productos anti-virus. DIFERENCIAS ENTRE EL SOFTWARE ANTIVIRUS Y EL SOFTWARE DE DETECCIN DE DEBILIDADES DE CORREO ELECTRNICO

El software Anti-virus est diseado para detectar cdigo malicioso conocido. Un motor de deteccin de debilidades de correo electrnico utiliza un acercamiento diferente: analiza el cdigo en busca de debilidades que puedan ser maliciosas. Esto significa que puede proteger contra nuevos virus, pero lo ms importante, contra virus o cdigo malicioso desconocido. Esto es crucial, ya que un virus desconocido puede ser una pieza sencilla de cdigo, desarrollado especficamente para ingresar en su red. El software de deteccin de debilidades analiza los correos electrnicos en busca de debilidades es decir, busca mtodos para ejecutar un programa o comando en el sistema del usuario. El motor de debilidades de correo no comprueba si un programa o comando es malicioso o no. Ms bien, asume un riesgo de seguridad si un correo est

GRUPO 11R-141

Seguridad y privacidad de redes II


utilizando una debilidad para ejecutar un programa o comando ya sea o no malicioso el programa o comando (cdigo). DERECHOS SUCEPTIBLES DE VULNERACIN CON EL USO DEL CORREO ELECTRNICO Cada uno de esos abusos, puede llegar a constituirse en un limitador pasivo o por omisin del derecho de acceso a Internet por miedo a que la direccin de correo electrnico u otros datos sensibles que distingan al usuario o puedan eventualmente ser utilizados maliciosamente en su perjuicio, sean capturados y manipulados sin la autorizacin o control debidos; lo que los hace sumamente trascendentes en esta materia y revela la necesidad de protegerles. 1.) Proteccin De Datos Personales

Ya haba advertido que el correo electrnico puede permitir la elaboracin de perfiles personales del usuario y por ende provocar que su intimidad quede vulnerada. Esos perfiles indican desde el lugar de trabajo, el nombre y apellido del usuario y el pas de residencia, slo dentro de la direccin que posee o cuenta de correo. Adems, dentro de cookies es posible adicionar otros datos complementarios para la elaboracin de un perfil sensible, tales como edad, raza, religin, cuenta de crdito, nmero de telfono, direccin postal y direccin domiciliaria, por citar algunos ejemplos. El correo electrnico tambin transmite la direccin IP que identifica a la persona y todo lo que su ordenador resguarde o la institucin en la que labora resguarde, situacin que hace ms evidente la necesidad de que la persona que manipule una cuenta de correo lo haga con la mayor diligencia posible, sobre todo en el caso del correo laboral o administrativo en donde se es responsable tanto a nivel personal como solidariamente con la empresa. Para solicitar un correo electrnico, debemos ofrecer una serie de referencias que distinguen nuestra personalidad y que ligadas a otros historiales personales, podran constituir perfiles de cada usuario en torno a los gustos, intereses, aficiones, ingresos, etc. Cada vez que entramos a algn sitio de la Red, existirn cookies elaboradas a
GRUPO 11R-141

Seguridad y privacidad de redes II


partir de los propios datos que hemos facilitado, que identificarn incluso los sitios que se visiten y el tiempo que permanezcamos en ellos, an sin nosotros saberlo. 2.) Privacidad De Las Comunicaciones

El secreto de la comunicacin ampara tanto el contenido del mensaje como la identificacin de su entorno, que revele cualquier aspecto de la intimidad del sujeto o del contenido de los mensajes que transmite. Al no haber garanta total de la identidad del emisor y del receptor, ni garanta de confidencialidad en el intercambio de la informacin, hay riesgos de que la informacin pueda ser interceptada por un tercero, que exista suplantacin de la identidad del emisor o receptor y por ende violacin de la comunicacin. 3.) No Hay Garanta De Que Los Mensajes Lleguen ntegramente

Efectivamente, la integridad se exige en esta materia como un principio de seguridad del envo de la comunicacin y comprende tanto la identidad entre el contenido emitido y el recibido, como la identidad de quien aparece como titular de la cuenta y quien la utiliza efectivamente. Es necesario que las partes tengan esa garanta de quien ofrezca el servicio de mensajera electrnica, del mismo modo que en el correo tradicional se le exiga a la oficina postal la certeza de que los envos llegasen a su destino tal y como fueron remitidos. 4.) No Se Garantiza Al Remitente Que El Mensaje Lleg A Su Destino

Sin embargo, actualmente se parte de la premisa de que todo mensaje enviado fue recibido por el destinatario de forma inequvoca, pese a que tal circunstancia es difcil de certificar con plena certeza. Aunque no hay que ser fatalistas: cuntas veces en el correo tradicional una carta se desvi de su destino? Internet no es una herramienta infalible pero tampoco es desechable.
GRUPO 11R-141

Seguridad y privacidad de redes II


5.) No Se Garantiza La Identidad Del Remitente O Del Receptor

De all la importancia en la utilizacin personal y exclusiva de una cuenta a favor de un nico usuario, o bien la coincidencia del contenido de un correo remitido por un trabajador, con la actividad ordinaria de la empresa que consta en la identidad expresada a travs del nombre de dominio. Con ello se tiene la certeza de que la identidad de la mensajera le corresponde a un nico emisor y que el destino de un mensaje a una cuenta a su vez corresponde a un nico receptor, razn por la cual el uso de la clave de acceso o password, se considera secreto, individual y personal. 6.) Difusin De Contenido Inadecuado

Es evidente que la difusin de contenido inadecuado o ilegtimo a travs del correo electrnico, puede afectar sensiblemente los derechos de los receptores as como los de terceros. Dentro del contenido que puede considerarse inadecuado, podemos citar los mensajes ajenos al mbito laboral en los correos proporcionados por empresas privadas o por la Administracin Pblica; mientras que existen correos que tanto dentro del correo electrnico privado como dentro del laboral se consideran inadecuados por ir contra el ordenamiento jurdico o bien por afectar el servicio. 7.) Envo Masivo De Publicidad No Solicitada Por Email O Correos No Solicitados

Con la palabra inglesa Spam o spamming se designa la actividad de enviar a varias direcciones de correo electrnico, mensajes publicitarios no consentidos o no solicitados que en principio no deben permitirse. El envo masivo de publicidad o de correos no solicitados, puede causar inconvenientes tcnicos y humanos. Esta actividad puede estar destinada a bloquear un servicio de correo especfico, saturando las lneas, la capacidad de la memoria del ordenador o del CPU del servidor o el espacio de disco del usuario o servidor. Igualmente, el envo masivo de correos suele causar molestias al usuario pues la recepcin de estos
GRUPO 11R-141

Seguridad y privacidad de redes II


mensajes quitan tiempo a sus actividades ordinarias e incluso podran afectar su sensibilidad en caso de que se trate de mensajes de corte religioso, ideolgico o similares. 8.) Comercio Electrnico

El comercio electrnico (transaccin comercial en lnea) que sea realizado por correo electrnico puede ser peligroso pues al no haber garanta de seguridad en el resguardo de la identidad, nmero de tarjeta de crdito y dems datos personales, se deben tomar otras medidas de seguridad que nos brinden el respaldo suficiente para realizar los negocios que deseamos en este medio. No se trata de ser alarmista, pues igual riesgo corre el comprador que asiste a una tienda y proporciona su tarjeta de crdito para el pago. Internet sigue siendo un sitio seguro para realizar negociaciones y compras, en general, si se realizan a travs de sitios confiables y tomando las precauciones debidas; como corresponde en toda transaccin comercial sea o no electrnica. 10.) Conversacin Electrnica (Chatting O IRC) Permite la comunicacin simultnea entre varios usuarios, que utilizan su identidad real, seudnimo o nickname. Para que la identidad no sea obtenida o violada la comunicacin (pues se puede grabar texto, voz e imagen), es recomendable dejar en blanco los espacios donde solicitan datos personales en la inscripcin del servicio. El IRC (Internet Relay Chat) permite el dilogo simultneo entre usuarios conectados a la misma red UNDERNET que utilizan seudnimos, apodos o nicks (nicknames). Estos sistemas permiten tener conversaciones pblicas o privadas a travs de ciertos comandos que permiten dividir en pantallas las conversaciones que elijan los usuarios. Protocolos de correo electrnico El correo electrnico es entregado usando una arquitectura cliente/servidor. Un mensaje de correo electrnico es creado usando un programa de correo cliente. Este

GRUPO 11R-141

Seguridad y privacidad de redes II


programa luego enva el mensaje a un servidor. El servidor luego lo redirige al servidor de correo del recipiente y all se le suministra al cliente de correo del recipiente. Para permitir todo este proceso, existe una variedad de protocolos de red estndar que permiten que diferentes mquinas, a menudo ejecutando sistemas operativos diferentes y usando diferentes programas de correo, enven y reciban correo electrnico o email. Los protocolos que se indican a continuacin son los que ms se utilizan para transferir correo electrnico de un sistema a otro. Protocolos de transporte de correo La entrega de correo desde una aplicacin cliente a un servidor, y desde un servidor origen al servidor destino es manejada por el Simple Mail Transfer Protocol (SMTP). SMTP El objetivo principal del Protocolo simple de transferencia de correo, SMTP, es transferir correo entre servidores de correo. Sin embargo es crtico para los clientes de correo tambin. Para poder enviar correo, el cliente enva el mensaje a un servidor de correo saliente, el cual luego contacta al servidor de correo de destino para la entrega. Por esta razn, es necesario especificar un servidor SMTP cuando se est configurando un cliente de correo. Bajo Red Hat Linux, un usuario puede configurar un servidor SMTP en la mquina local para manejar la entrega de correo. Sin embargo, tambin es posible configurar servidores remotos SMTP para el correo saliente. Red Hat Linux utiliza Sendmail (/usr/sbin/sendmail) como su programa SMTP por defecto. Sin embargo, tambin est disponible una aplicacin ms simple de servidor de correo llamada Postfix (/usr/sbin/postfix).

GRUPO 11R-141

Seguridad y privacidad de redes II


Protocolos de acceso a correo Hay dos protocolos principales usados por las aplicaciones de correo cliente para recuperar correo desde los servidores de correo: el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP). POP El servidor por defecto POP bajo Red Hat Linux es /usr/sbin/ipop3d y es proporcionado por el paquete imap. Cuando utilice el protocolo POP, los mensajes de correo son descargados a travs de las aplicaciones de correo cliente. Por defecto, la mayora de los clientes de correo POP son configurados automticamente para borrar el mensaje en el servidor de correo despus que ste ha sido transferido exitosamente, sin embargo esta configuracin se puede cambiar. POP3: Post Office Protocol Versin 3 (POP3) es un protocolo de correo estndar utilizado para recibir correos desde un servidor remoto a una cuenta de correo electrnico local. POP3 te permite descargar mensajes de correo electrnico a un computador personal y revisarlos an cuando no est conectado a Internet. IMAP El servidor por defecto IMAP bajo Red Hat Linux es /usr/sbin/imapd y es proporcionado por el paquete imap. Cuando utilice un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde los usuarios pueden leer y borrarlos. IMAP tambin permite a las aplicaciones cliente crear, renombrar o borrar directorios en el servidor para organizar y almacenar correo.

Seguridad del correo electrnico El correo electrnico est por todos lados, lo utiliza todo el mundo y para todo, y por este motivo muchos especialistas en marketing lo utilizan para convencer a los lectores
GRUPO 11R-141

Seguridad y privacidad de redes II


de que compren sus productos. Para empeorar las cosas, los atacantes utilizan tambin el correo electrnico para engaar a los lectores con el fin de que les revelen datos personales o financieros, o bien para ejecutar cdigos maliciosos en sus equipos.

Estos peligros implican que las polticas de correo electrnico de las organizaciones empiezan a ser cada vez ms complejas, y que la seguridad del correo electrnico es ahora la primera lnea de defensa frente a ataques maliciosos. En este documento hablaremos de buenas prcticas en relacin con esta primera lnea de defensa, lo que incluye sistemas de seguridad, tipos de filtrado y otras medidas relacionadas con el correo electrnico.

Seguridad en el Correo Electrnico


Hoy debido a las mltiples amenazas en seguridad que han evolucionado en Internet, las compaas estn reclamando sistemas que permitan tener mltiples puntos de chequeo en el trnsito de la informacin y a continuacin se muestran algunas medidas de seguridad:

La proteccin de la infraestructura del correo electrnico y colaboracin es crtica Debido a que los servidores de correo electrnico son repositorios de datos, pasan a ser un punto crtico para las operaciones diarias de la mayora de los negocios, por lo que los programadores de software malicioso, los piratas informticos y los emisores de spam se han fijado en ellos como un mtodo primario de entrada a la red corporativa. El correo electrnico se ha convertido en el vehculo ms comn para infecciones de virus, y fue el medio de entrada en un 88% de los incidentes corporativos de virus reportados en 2004. El spam es tambin un problema mayor, los servicios de MSN Hotmail procesan casi 3 mil millones mensajes de spam al da. Adems el spam constituye una invasin a la privacidad y una operacin muy costosa en trminos de tiempo y recursos si no se
GRUPO 11R-141

Seguridad y privacidad de redes II


detiene en un primer momento; el spam puede ser tambin un mecanismo del transporte para gusanos y virus y cualquier programa malicioso, convirtindolo en una de las mayores amenazas de seguridad nunca antes vista. La proteccin contra amenazas proveniente del correo electrnico La defensa en profundidad o seguridad en mltiples capas es considerada una buena prctica. El uso de tecnologas de seguridad en mltiples puntos en la red para reducir la probabilidad general de que los ataques puedan penetrar los recursos crticos del negocio. En entornos de correo electrnico y colaboracin, la estrategia de defensa en profundidad ayuda a los administradores a asegurar que el cdigo o actividades maliciosas se va a detectar en ms de un punto de chequeo dentro de la infraestructura de correo electrnico y/o colaboracin, disminuyendo la probabilidad que una sola amenaza pueda desplegarse por toda la organizacin si falla un punto central de anlisis y diagnostico. Proteccin de Mltiples capas

Para crear un sistema de mltiples capas de seguridad en entornos de correo electrnico y colaboracin, el trfico se protege en tres puntos de la infraestructura de la red: Permetro, servidores y clientes. Las protecciones de los Antivirus y Antispam se aplican normalmente al permetro de la red para detener las amenazas basadas en SMTP antes de que penetren y se propaguen en la red interna. Esta capa de la prevencin reduce apreciablemente el trfico general que fluye hacia los servidores de correo electrnico, dejando que los recursos de ancho de banda y servidores sean utilizados slo para comunicaciones crticos del negocio. La proteccin de Antivirus es esencial para los servidores de correo y colaboracin internos y externos a la organizacin. Mientras la proteccin de pasarelas (Gateways) elimina gran parte de las amenazas, colocando antivirus en los servidores de correo electrnico y colaboracin se establece una lnea adicional a la defensa, y se impide

GRUPO 11R-141

Seguridad y privacidad de redes II


adems la difusin de ataques internos que nunca seran detectados por los mecanismos preventivos de Gateway. Acceso seguro

Los gusanos, los virus y el spam no son las nicas amenazas en los sistemas de correo electrnicos y entornos colaborativos. El correo electrnico es un objetivo clave para los piratas informticos, quienes lanzan ataques o colocan trampas en los sistemas de correo electrnico a fin de desconectarlos u obtener informacin confidencial contenido en ellos. En el mundo interconectado de hoy donde los usuarios requieren acceso remoto a los sistemas de correo electrnico para as compartir informacin con colaboradores, con los clientes, y con los socios, es esencial asegurar el acceso a los recursos del sistema de correo electrnico y colaboracin.

Con el fin de explotar las vulnerabilidades de los servidores de correo electrnico, los piratas informticos primero tienen que encontrarlos. Por lo tanto, las organizaciones necesitan implementar tecnologas que prevengan a los piratas informticos descubrir tales servidores. Integracin con la infraestructura existente

Las soluciones de la seguridad necesitan ser fiables y administrables para as proporcionar cualquier nivel de proteccin. Si los administradores de TI estn constantemente reiniciando servidores en estado inestable, reponiendo

configuraciones, o manualmente distribuyendo actualizaciones de programas, se reduce drsticamente no slo la proteccin, sino la productividad y la estabilidad que las organizaciones andan buscando en las soluciones de seguridad.

Una de las maneras ms importantes de garantizar que las soluciones de la seguridad funcionen de la forma prevista es asegurarse que estn integradas coherentemente dentro de la infraestructura de correo electrnico y colaboracin existentes. Esta integracin permite a las aplicaciones de la seguridad centrarse en la proteccin sin
GRUPO 11R-141

Seguridad y privacidad de redes II


hacer un trabajo extra sobre las aplicaciones de correo electrnico y colaboracin. Por ejemplo, si una solucin de antivirus se integra con el funcionamiento nativo de Microsoft Windows SMTP, no necesita emplear una redireccin del puerto 25 y puede concentrarse en hacer chequeo de virus, en vez de realizar actividades de enrutamiento. En Internet Servicios que filtran, encriptan, protegen y analizan el contenido de correo antes de entrar al permetro de red de su empresa. Sistemas de monitorizacin integrados que permiten conocer las alertas y alarmas ms importantes desde la perspectiva de Internet.

Seguridad, Proteccin y Cumplimiento de normativas


FrontBridge ofrece cuatro servicios gestionados que dan respuesta a las necesidades de proteccin y gestin proactiva del correo electrnico. FrontBridge ayuda a las empresas a externalizar ciertas tareas de la mensajera a un proveedor experto, permitiendo as que las organizaciones centren sus recursos en desarrollar sus verdaderas habilidades y estrategias de negocio. y Filtrado de correo Un servicio de seguridad multinivel para filtrado de spam,

anlisis antivirus, aplicacin de polticas y recuperacin frente a desastres. Protege las redes corporativas de spam y virus mediante tcnicas de proteccin de mltiples propietarios, incluida una tecnologa de anlisis de trfico de correo, huella digital, valoracin basada en reglas, anlisis antivirus con varios motores distintos y gestin personalizada del filtro antispam con CSFM (CustomSpamFilter Management ). y Archivo de mensajes La retencin de seguridad, monitorizacin e informes

sobre registros de correo electrnico para dar cumplimiento a normativas legales, inspeccin por mandato judicial y gestin de almacenamiento. y Cifrado de mensajes Encriptacin de informacin empresarial sensible y para

cumplimiento de regulaciones en materia de privacidad.


GRUPO 11R-141

Seguridad y privacidad de redes II


y Continuidad activa del servicio el acceso siempre disponible al correo con interfaz Web y mantenimiento de mensajes archivados durante 30 das para uso del servicio en condiciones de cada de los servidores. Optimizacin de servidores Las defensas organizadas en niveles deben integrarse profundamente, no solo entre s, sino con la infraestructura de servidores a la que protegen. Si no existe esta integracin, la solucin de seguridad puede volverse inmanejable, tener un psimo rendimiento y ser vulnerable a ataques. Las soluciones de Antigen mantienen una elevada integracin con la plataforma Microsoft Exchange, optimizando el rendimiento del servidor y garantizando la proteccin del correo electrnico sin penalizar los recursos del propio servidor, incluso en caso de desconexin. Control del contenido La proteccin del correo electrnico no se agota venciendo a los virus y gusanos. El correo electrnico puede tambin transportar contenido inadecuado o indeseable (pornografa, material de dudosa legalidad o ticamente reprobable, o tambin informacin confidencial de la empresa).

CONCLUCIN

GRUPO 11R-141

Seguridad y privacidad de redes II


Al finalizar este trabajo de investigacin hemos visto y conocido la gran cantidad de vulnerabilidades que tienen los puntos estudiados en este documento; al igual de los componentes de cada uno de ellos, como y cuando son utilizados; los protocolos, los mecanismos de seguridad en ambos casos. Y que debemos tener en cuenta que al momento de acceder a Internet estamos

propensos a ataques, robo de informacin, robo de identidad, al fraude entre muchos otros. Pero nosotros como personas idneas en este tema estaremos anuentes a

mantener nuestra red y futuras redes que administremos tengan la mayor seguridad tanto para el correo y la Web. Y as ofrecer la mejor calidad de servicio a futuros clientes. Y gracias a esta investigacin podemos recomendar el mejor mecanismo de seguridad.

BIBLIOGRAFIA

GRUPO 11R-141

Seguridad y privacidad de redes II


y http://www.instisec.com/http://www.maestrosdelweb.com/editorial/aspecto s- tecnicos/seguridad/ y y y y y y y y y y y www.caravantes.com/pgp/pgp.htm usa.visa.com/espanol/seguro/basica/seguridad_en_internet.html www.sonicwall.com/es/Email_Security.html www.criptored.upm.es/guiateoria/gt_m013b.htm www.espina.info/papers/seguridadenlaweb.pdf internetng.dit.upm.es/ponencias-jing/2004/seguridad-en-web.pdf www.instisec.com/ mis-algoritmos.com/seguridad-en-aplicaciones-web www.kriptopolis.org/taxonomy/term/130/all http://es.wikipedia.org/wiki/BackTrack http://ataquehydraapop3.blogspot.com/

GRUPO 11R-141

You might also like