Correos Electrónicos: Ataque y Defensa

436 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
436
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
30
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Correos Electrónicos: Ataque y Defensa

  1. 1. Correos Electrónicos:Ataque y DefensaAlonso Eduardo Caballero QuezadaSSP-CNSAGIAC Computer and Network Security Awarenesshttp://alonsocaballero.informatizate.netReYDeS@gmail.comSábado 15 de Diciembre del 2007Trujillo - Perú
  2. 2. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007Temario* ¿Cómo funciona el correo electrónico?* ¿Que tipo de ataques se realizan utilizando el correoelectrónico?* ¿Cómo verificamos que un correo ha sido leído?* ¿Cómo se analizan las cabeceras de un correoelectrónico?* ¿Cómo se puede ocultar el origen de un correoelectrónico?* ¿Cómo se puede “ingresar” a un correo electrónico?* ¿Que recomendaciones de seguridad debemos teneren consideración nuestro correo electrónico?
  3. 3. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Cómo funciona el correoelectrónico?
  4. 4. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Como funciona el correo electrónico?Conceptos PreviosMTA: Mail Transport Agent(Agente de Transporte de Correo) Programa decómputo para transferir correo.MDA: Mail delivery Agent(Agente de entrega de correo) Software que entregamensajes después de haber sido aceptado por elservidor.MUA: Mail User Agent(Agente de correo del usuario) Programa decomputadora utilizado para manejar correo.
  5. 5. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo funciona el correo electrónico?
  6. 6. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Qué tipo de ataques serealizan utilizando el correoelectrónico?
  7. 7. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Qué tipo de ataques se realizan utilizando elcorreo electrónico?- Extorsión, amenazas, chantajes- Estafas, phishing.- Intercambio de material ilegal, software, pornografíainfantil- Robo de indentidad- Punto de contacto para servicio de droga oprostitución- Interceptación de comunicaciones privadas. Accesoilegal.- Envío de SPAM, correo electrónico con malware,exploits, hoax, cartas cadenas.- “Lo que la imaginación dicte”
  8. 8. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Cómo verificamos que uncorreo electrónico ha sidoleído?
  9. 9. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?¿Qué es una Dirección IP?Una dirección IP es un número que identifica demanera lógica y jerárquica a una interfaz de undispositivo (una computadora) dentro de una red queutilice el protocolo IP.A través de internet, las computadoras se conectanentre sí mediantes sus respectivas direcciones IP.
  10. 10. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotify
  11. 11. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotifyPrimero vemos cual es nuestra Dirección IP
  12. 12. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotifyMensaje recibido por nuestro objetivo
  13. 13. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotifyEl mensaje es leido por nuestro objetivo (Notese laadvertencia de hotmail)
  14. 14. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotifyNotificación de que el correo ha sido leído por nuestroobjetivo
  15. 15. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotifyInformación que podemos obtener de nuestro objetivo
  16. 16. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo verificamos que un correo electrónicoha sido leído?ReadNotifyTambien lo podemos recibir en nuestro correo
  17. 17. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Cómo se analizan lascabeceras de un correoelectrónico?
  18. 18. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se analizan las cabeceras de un correoelectrónico?¿Cómo obtengo información de una dirección IP?
  19. 19. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se analizan las cabeceras de un correoelectrónico?Vamos a analizar un correo electrónico consideradoSPAM.
  20. 20. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se analizan las cabeceras de un correoelectrónico?La “fuente” del mensaje de correo electrónico
  21. 21. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se analizan las cabeceras de un correoelectrónico?Una introducción al análisis de un correo
  22. 22. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se analizan las cabeceras de un correoelectrónico?Un diagrama mas “visual” de análisis de lascabaceras del correo SPAM
  23. 23. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se analizan las cabeceras de un correoelectrónico?Un ejemplo más con otro correo SPAM, para “aclarar”conceptos.
  24. 24. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Cómo se puede ocultar elorigen de un correoelectrónico?
  25. 25. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Utilizando Proxys anónimos
  26. 26. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Utilizando programas de “pago”
  27. 27. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Mediante páginas de navegación anónima
  28. 28. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Utilizando servicios web de correos anónimos
  29. 29. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Mediante redes de anónimato (TOR)
  30. 30. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Mediante redes de anónimato (TOR)
  31. 31. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede ocultar el origen de un correoelectrónico?* Utilizando Servidores de correo que permitan“relay”; es decir que permitan enviar correo sinautenticarse.* Utilizando un puente entre varias computadora oservidores para ocultar la verdadera direccón IP.* Utilizando páginas web con fallas que permitan serexplotadas para enviar correo.* Utilizando Cabinas publicas, no solicitanidentificación del usuario o grabación en video.* Utilizando cuentas gratuitas de “one way” un solouso.* “Imaginación”
  32. 32. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Cómo se puede “ingresar”a un correo electrónico?
  33. 33. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Cómo se puede “ingresar” a un correoelectrónico?
  34. 34. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007* ¿Qué recomendaciones deseguridad debemos tener enconsideración para protegernuetro correo electrónico?
  35. 35. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Que recomendaciones de seguridad debemostener en consideración nuestro correo electrónico?* Seleccionar una contraseña adecuada:Mala idea de contraseña: 12345, amor, sexo, juanBuena idea de una contraseña: ju4n.c4ballero.* Deshabilitar en los clientes de correo, la descargaautomática de imágenes y scripts que ejecutanaplicaciones.* Utilizar conexiones seguras. Utilizar conexiones SSLpara correo web y utilizar SSL con SMTP y POP3.
  36. 36. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Que recomendaciones de seguridad debemostener en consideración nuestro correo electrónico?* Nunca, NUNCA, instalar o ejecutar programas queprovienen adjuntos a un correo, via IRC, via web. etc.* Desconfiar de todo lo proveniente de fuentesdesconocidas. De cualquier correo electrónico, de unallamada telefónica o mensaje de otro tipo.* Si se detecta alguna situación rara con el correoelectrónico notificar a las personas correspondientessi es posible de manera personal.
  37. 37. Alonso Eduardo Caballero Quezada / “HANS GROSS” 2007¿Que recomendaciones de seguridad debemostener en consideración nuestro correo electrónico?* Utilizar Certificados digitales (Una llave Pública /Privada) Expedida por una CA (Autorida Certificadora)* Firmas digitales: Generado por el Soft de de correoutilizando llave privada. No repudio e Integridad deDatos* Encriptación / Cifrado: Convierte el texto en un lío deletras y número solo descifrables por los destinatariosautorizados. Llave Pública / Privada. Certificadodigital o PGP.
  38. 38. Muchas Graciaspor su atención...Alonso Eduardo Caballero QuezadaSSP-CNSAGIAC Computer and Network Security Awarenesshttp://alonsocaballero.informatizate.netReYDeS@gmail.comDiciembre, 2007Trujillo - Perú

×