Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cátedra:
Seguridad Informática
Profesora:
Giovana Garrido
Integrantes:
Eric Cedeño 8-903-2297
Diana Martínez 8-896-1497
Leonardo Medina 8-909-1817
Yiseika Saavedra 8-918-262
Tema:
Seguridad en el Correo Electrónico
GRUPO:
11F -141
Fecha de entrega:
ÍNDICE
1.3. Objetivos 5
1.4 Justificación 6
Capítulo III. Título de Tema del capítulo (desarrollo del tema, por ejemplo, si es
aplicación instalación, configuración, etc.) 8
3.1 Arquitectura 9
3.1.1 Agente de Usuario 9
3.1.2 Servidor de Correo (Agente de transferencia) 10
3.2 Protocolos 14
3.2.1 Protocolos de Transporte 14
3.2.1.1 SMTP 14
3.2.1.2 ESMTP 15
3.2.2 Protocolos de Acceso 15
3.2.2.1 POP3 16
3.2.2.2 IMAP 16
3.2.2.3 Webmail 16
REFERENCIAS 21
Capítulo I. Seguridad en correo electrónico
No se trata de ser alarmistas, pero la realidad es que en Internet existen todo tipo de
trampas y artimañas diseñadas para obtener algún tipo de beneficio de los usuarios, y
actualmente la mayor parte de esas amenazas llegan en forma de mensajes de correo
electrónico.
Afortunadamente, hay algunas soluciones para correo electrónico que pueden ayudar a
proteger al usuario y a su organización de estas amenazas. Las firmas digitales de correo
electrónico y el cifrado garantizan la privacidad del mensaje y evitan que la información
confidencial caiga en las manos equivocadas. A la vez le asegura al receptor que el correo
en verdad proviene de usted y que este no ha sido alterado desde que fue enviado.
1.2.1 Descripción
¿Cuántas cuentas de correo electrónico gestionamos en nuestro día a día? ¿Cuántos
correos electrónicos leemos a lo largo de un mes? El correo electrónico es una
herramienta que en muchas ocasiones tiene una importancia estratégica. Esta herramienta
ha sustituido casi por completo al correo tradicional e incluso a los servicios de mensajería
ahorrando a la empresa mucho dinero, eso sin contar los grandes beneficios en cuanto a
disponibilidad, accesibilidad, rapidez, posibilidad de enviar a múltiples destinatarios,
múltiples documentos adjuntos, acuse de recibo, y por supuesto ahorro en tiempo y dinero
en sobres, papel y sellos.
Sin embargo, al mismo tiempo, al ser una herramienta tan utilizada es también una de las
fuentes más comunes de ataques y de introducción de malware por parte de los
ciberdelincuentes. En un correo electrónico se pueden enviar todo tipo de documentos,
videos, audio, etc. La tendencia natural es leer todos los correos y abrir todos los adjuntos
que nos llegan, pero este es el primer error de los muchos que podemos cometer al trabajar
con el correo electrónico.
Este proyecto final tiene como objetivo demostrar cual es la necesidad de implementar
medidas de seguridad para los correo electrónico en nuestros computadores y en las
organizaciones moderna. Nos enfocaremos en los riesgos de usar correos electrónicos,
explicaremos cómo firmar digitalmente e encriptar los mensajes pueden ayudar a reducir
estos riesgos, explicaremos también cómo se debe firmar y cifrar los correos electrónicos.
1.3. Objetivos
1.4 Justificación
Es difícil imaginar los negocios o la vida cotidiana sin el uso de correos electrónicos o
mensajerias instantaneas; la conveniencia y la comunicación instantánea que el correo
electrónico ofrece ha hecho de la comunicación electrónica un componente esencial del día
a día de los negocios. Mas de 100 billones de correos electrónicos relacionados a
actividades comerciales son enviados y recibidos diariamente. Es por esta razón que
garantizar la seguridad, confidencialidad, integridad y autenticación de los correos es un
trabajo sumamente importante es cualquier institución o negocio.
1.5 Limitaciones
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de
apoyo a diferentes actividades humanas, sino como medio para obtener y conseguir
información, lo que las ubica también como un medio de comunicación muy eficaz y
condiciona su desarrollo a la informática; tecnología cuya esencia se resume en la creación,
procesamiento, almacenamiento, transmisión y administración de datos.
La informática está hoy presente en casi todos los campos de la vida moderna, con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos
y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos
realizaban manualmente.
Nuevas formas de hacer negocios como el comercio electrónico puede que encuentre el
eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología,
por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática con
el único fin de tener un marco legal que se utilice como soporte para este tipo de
transacciones
Correo electrónico: (en inglés:e-mail), es un servicio de red que permite a los usuarios
enviar y recibir mensajes (también denominados mensajes electrónicos o cartas
electrónicas)mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que provee este servicio en
Internet, mediante el protocolo de comunicación, aunque por extensión también puede
verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de
correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos
digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste
están logrando que el correo electrónico desplace al correo ordinario para muchos usos
habituales.
Origen:[1] [2]
El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser creada, fue
una herramienta crucial. En una demostración del MIT(Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una
IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posible
nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965
en una supercomputadora de tiempo compartido y para 1966 se había extendido
rápidamente para utilizarse en las redes de computadoras. En 1971, Ray Tomlinson
incorporó el uso de la arroba(@) como divisor entre el usuario y la computadora en la que
se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. En inglés la
arroba se lee «at» (en). Así, ejemplo@máquina.com selee ejemplo en máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven
para enviar y recibir mensajes, y se utilizan "buzones" intermedios(servidores), en donde los
mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.
Proveedor de correo:
Para poder enviar y recibir correo electrónico, generalmente hay que estar registrado en
alguna empresa que ofrezca este servicio (gratuito o de pago). El registro permite tener una
dirección de correo personal única y duradera, a la que se puede acceder mediante un
nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del
servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los
de pago.
Escritura del mensaje:
No se pueden mandar mensajes entre computadores personales o entre dos terminales de
una computadora central. Los mensajes se archivan en un buzón(una manera rápida de
mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa
(o correo web) le pedirá como mínimo tres cosas:
● Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
● Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el
correo.
● El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite
traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo
llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas,
normalmente se puede usar una lista con todas las direcciones, separadas por comas o
punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para
hacer llegar copias del mensaje a otras
personas:
● Campo CC(Copia de Carbón): quienes estén en esta lista recibirán también el
mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo
Para .Como el campo CC lo ven todos los que reciben el mensaje, tanto el
destinatario principal como los del campo CC pueden ver la lista completa.
● Campo CCO(Copia de Carbón Oculta): una variante del CC, que hace que los
destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo
CCO nunca lo ve ningún destinatario.
Un ejemplo:
Ana escribe un correo electrónico a Beatriz(su profesora), para enviarle un trabajo. Sus
compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como
comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por
último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no
forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin
que los demás se enteren.
Capítulo III. Título de Tema del capítulo (desarrollo del tema, por ejemplo, si es
aplicación instalación, configuración, etc.)
El correo electrónico
El correo electrónico es una aplicación de Internet cuya finalidad consiste en procurar la
comunicación entre dos o más personas a través del intercambio de textos escritos
digitalizados. Este medio permite y genera un tipo de interacción verbal mediatizada de
carácter diferido.
Se trata de un sistema basado en un principio simple: un usuario de correo electrónico
dispone de un espacio (buzón) en un ordenador conectado constantemente a la red
(servidor) en el que se almacenan los mensajes enviados por otros usuarios. Este buzón se
identifica mediante una secuencia llamada dirección electrónica. Cuando se quiere acceder
a la consulta de los mensajes recibidos basta con conectarse con el servidor y abrir,
mediante la palabra clave, el buzón. Los mensajes pueden conservarse en el servidor,
ocupando un espacio en el mismo, o descargarse y guardarse en el ordenador del usuario.
El correo electrónico se diferencia en un aspecto muy importante del resto de las
aplicaciones de Internet como Telnet, FTP o el Web. Todos estos servicios y protocolos
presuponen una conexión directa entre remitente y destinatario, es decir, entre la máquina
cliente y la máquina servidor, en tiempo real. En el caso del correo electrónico esta relación
es diferente. El ordenador del destinatario no tiene que estar conectado a la red al mismo
tiempo que el del remitente, ya que el en el correo electrónico intervienen unas entidades
denominadas Mail-Router - servidores locales de correo electrónico- que reciben y aceptan
los mensajes para transmitirlos, posteriormente, a sus destinatarios finales. Para llevar a
cabo esta mediación los usuarios deben utilizar programas adecuados de gestión de correo
que dominen el protocolo SMTP. Este protocolo no sólo le es útil al remitente de un mensaje
para asegurar su recepción, sino que es empleado por los Mail Router para hacer que los
mensajes circulen entre ellos.
3.1 Arquitectura
Para la construcción de los mensajes tal como se los explico previamente se necesitan
sistemas que interactúen con el usuario y a su vez, sistemas que interactúen entre sí para el
envío de la información, estas dos sub-estructuras comparten características y establecen
un trabajo conjunto mediante distintos de protocolos.
El ejemplo de la figura 3.2 muestra como el servidor (S) y el cliente (C) establecen la
conexión y transmiten mensajes través de sockets TCP para que el correo pueda ser
enviado del cliente al servidor.
El Cliente se comunica con el servidor mediante comandos específicos que sirven para
determinar las acciones que requiere del servidor, tales como HELO (abreviatura de Hello,
el saludo del cliente), MAIL, FROM, RCTP TO, DATA y QUIT; cada uno de ellos puede
explicarse por sí mismo. Cada una de estas líneas termina con el comando <CRLF>, donde
CR representa el retorno del carro (Carriage Return) y LF alimentación de línea (Line
Feeding), comandos que sirven para emular el funcionamiento de una máquina de escribir y
le indican al servidor que la línea a terminado y que comenzará una nueva. El cliente
además envía una línea que contiene solo un punto (.) para indicarle al servidor el fin del
mensaje. Dentro de la configuración ASCII del protocolo, esta línea final es
<CRLF>.<CRLF>. A partir de esta línea el cliente puede iniciar el envío de más mensajes
de correo o cerrar la conexión
.
Figura 3.2 Ejemplo de un envío de mensaje SMTP
El servidor de correo, en respuesta a los comandos del cliente, devuelve mensajes que
están precedidos por un código que muestra su funcionamiento y ocasionalmente una
pequeña explicación.
A partir del RFC 5321, SMTP agrego diversas extensiones para corregir ciertas falencias
que tenía el protocolo original. A estas extensiones, en general, se las conoce como ESMTP
(SMTP Extendido, o Extended SMTP, por sus siglas en inglés). Para invocar estas
funciones, en lugar de HELO el cliente envía EHLO, lo que hace que el servidor responda
con un set adicional de características, descritas en la tabla 1 , para que el cliente las
conozca y pueda hacer uso de ellas según sus requerimientos.
Tabla 1. Características adicionales de ESMTP [3]
Correo personal
Un mensaje de correo electrónico personal constituye un texto enviado desde un buzón de
correo identificado a otro buzón de correo igualmente concreto, como resultado de una
relación de correspondencia interindividual y privada, protegida por las leyes de privacidad
de la correspondencia. Los correos personales tratan temáticas muy variadas cuya seña de
identidad es su carácter particular, íntimo y privado.
Desde un punto de vista lingüístico presentan un registro distendido y,, muchos rasgos de
coloquialismo. La variedad estilística es muy amplia, ya que dependerá de factores como la
identidad del autor del texto o la relación entre los interlocutores. No obstante, al observar
los textos descubrimos que, generalmente, participan de una modalidad de escritura poco
formal, que filtran con facilidad los rasgos propios de la escritura electrónica: violaciones del
código ortográfico, predominio de la unidad informativa frente a la estructura de conexión
textual, elipsis, anacolutos, etc.
Correo profesional
Los correos profesionales son mensajes de carácter privado enviados desde un buzón de
correo particular a otro buzón de correo de iguales características. Algunos pueden
manifestar un carácter semipúblico aunque siempre de carácter restringido ya que, en
ocasiones, el intercambio atañe a un grupo de profesionales o a un equipo dentro de una
institución. La principal diferencia respecto al correo personal estriba en la temática tratada,
ya que estos correos se ocupan de asuntos relativos al ámbito profesional o las relaciones
laborales.
En algunas áreas laborales este tipo de interacciones se encuentra muy extendida. Los
intercambios de correo electrónico ofrecen muchas ventajas en el ámbito de las relaciones
de trabajo, puesto que permiten el desarrollo efectivo de interacciones en grupo, además de
ofrecer un sistema sencillo de almacenado de mensajes con el que llevar un registro del
intercambio.
El correo electrónico, en su origen, se encuentra muy relacionado con el mundo laboral, ya
que sus primeros usos se llevaron a cabo en un ámbito profesional concreto, el mundo
universitario. Además, la primera conquista de este medio de comunicación fuera del mundo
de la investigación se produce en las grandes compañías y mundo de negocios.
Correo institucional
Los correos institucionales se inscriben en el marco de una relación de correspondencia
entre una institución y los miembros de ésta o entre instituciones con locutores concretos e
individuales. Estos mensajes tienen carácter oficial y versan sobre temáticas muy concretas,
llegando a constituirse en anuncios públicos de información. Mantienen puntos en común
con los correos profesionales, puesto que en gran parte de los intercambios, al menos uno
de los participantes se encuentra desarrollando su labor profesional.
Además, al igual que sucede con los correos profesionales, por oposición con los
personales, la temática de las secuencias no es libre, sino que se haya asociada a temas
concretos que atañen al ámbito de la institución. El elemento individualizador de este tipo de
mensajes lo constituye su carácter oficial y el carácter de vinculación que establecen con el
régimen de la institución a la que representan.
Correo de listas
Los correos de listas son mensajes enviados, tal y como indica su denominación, a una lista
de remitentes que comparten intereses comunes. Se trata, en consecuencia, de una
modalidad de intercambio con coenunciadores múltiples. Dichos grupos se establecen en
función de un número ilimitado de criterios: aficiones comunes, temas de intereses
cercanos, cuestiones profesionales, etc. En la comunidad de Internet cualquier colectividad
es susceptible de formar una lista de correo.
Desde un punto de vista técnico este modo de interacción requiere el empleo de unos
protocolos de redireccionamiento especiales que sirven para configurar la lista de
destinatarios y llevar a cabo la gestión de los mensajes. En estos procesos intervienen
aplicaciones específicas para la gestión de listas.
Existen dos tipos principales de listas: las de distribución y las de discusión, cuya
configuración enunciativa resulta muy distinta, incidiendo directamente en el tipo de
mensajes que circulan por ellas.
3.2 Protocolos
3.2.1.1 SMTP
SMTP (Simple Mail Transfer Protocol) es, como su nombre indica, un protocolo de
comunicaciones para el transporte y entrega del correo electrónico; se trata del protocolo
estándar para intercambio de mensajes, por lo que cualquier servidor de correo que desee
recibir e-mail en términos generales, deberá ser capaz de “entender” SMTP. 8. Cuando el
usuario compone un correo electrónico, su cliente de correo (MUA, como veremos a
continuación) debe conectarse al servidor de correo corporativo (MTA) –el que va a
utilizarse para enviar el mensaje- y, mediante el protocolo SMTP, indicarle los parámetros
necesarios para procesar dicho mensaje (a quién va dirigido, quién lo envía, cuál es el
cuerpo, etc.). Si la negociación es correcta, el servidor recogerá el mensaje y se encargará,
a su vez, de transmitirlo a otro servidor de correo, posiblemente el gestor del dominio de
correo al que va dirigido dicho mensaje. Este proceso es transparente para el usuario, ya
que la negociación con el MTA la realiza el cliente de correo; no obstante, podríamos
simular esta negociación mediante un cliente telnet y las órdenes SMTP adecuadas, tal y
como se muestra a continuación –de forma simplificada-:
a. $ telnet mta 25
b. Trying 192.168.1.51...
c. Connected to mta.
d. Escape character is '^]'.
e. 220 mta ESMTP Service (Lotus Domino Release 9.0.0) ready at Mon, 11 Jul 2011 03:53:30
+0200
f. helo aaa
g. 250 mta Hello aaa ([172.17.0.14]), pleased to meet you
h. mail from: test@dominio.es
i. 250 test@dominio.es... Sender OK
j. rcpt to: test@organismo.es
k. 250 test@organismo.es... Recipient OK
l. data
m. 354 Enter message, end with "." on a line by itself
n. Cuerpo del mensaje o. .
p. 250 Message accepted for delivery
q. quit
r. 221 mta SMTP Service closing transmission channel
s. Connection closed by foreign host.
t. $
3.2.1.2 ESMTP
A medida que el número de usuarios de correo electrónico ha ido creciendo y las
funcionalidades en los entornos de correo se han ampliado, se ha hecho necesaria la
extensión del protocolo SMTP –muy básico- para incluir nuevas capacidades en el mismo,
dando lugar a ESMTP o SMTP Extendido. La mayor parte de servidores de correo utilizados
en la actualidad proporcionan a sus usuarios capacidades SMTP extendidas, siendo
siempre compatibles con el protocolo SMTP original; los administradores de sistemas de
correo electrónico deben revisar las extensiones habilitadas en sus servidores, en especial
las relativas a autenticación de usuarios o transporte seguro de datos para que en caso de
necesitar la utilización de alguna de ellas, y siempre que técnicamente sea posible, se
incorporen correctamente al entorno de correo corporativo.
Dentro de sus características, SMTP fue diseñado para ser un protocolo de empuje, es
decir, no está diseñado para solicitar información de un repositorio. Durante los primeros
años del correo electrónico, cuando el agente de usuario y el servidor de correo eran
procesos diferentes de un mismo equipo, SMTP ‘empujaba’ el correo entrante a un archivo
específico donde el usuario podía consultarlo. Sin embargo, con la introducción de las
computadoras personales y la movilidad los agentes de usuario debían solicitar la
información que había sido empujada al servidor de correo, cosa que SMTP no estaba
facultado para realizar. Para este cometido se diseñaron protocolos que transmiten los
mensajes del servidor hacia el cliente bajo demanda. Entre los más importantes están:
3.2.2.1 POP3
Definido en el RFC 1393, el Protocolo de Oficina de Correos Versión 3 (Post Office Protocol
Ver. 3, por sus siglas en inglés) es un protocolo sencillo y limitado de acceso de correo que
permite recibir en el agente de usuario los mensajes recibidos. Cuando inicia la conexión a
través del puerto 110, envía las credenciales de autenticación al servidor para poder
identificar al usuario. Cuando ha sido autenticado, el protocolo procede a ‘descargar’ todos
los mensajes nuevos hacia el agente de usuario, etiqueta los mensajes descargados para
su eliminación y maneja estadísticas simples de uso. Cuando el cliente decide terminar la
comunicación, el protocolo elimina del servidor todos los mensajes marcados y
descargados, dejando únicamente las copias de los mensajes dentro del agente de usuario.
3.2.2.2 IMAP
Además de estos protocolos, existen protocolos propietarios, como Microsoft Exchange, que
cumplen con las mismas funciones, dentro de entornos cerrados y privados.
3.2.2.3 Webmail
Es cada vez más habitual el acceso al correo, tanto personal como corporativo, a través de
un navegador web, lo que se conoce como webmail o correo web. Estos accesos se
realizan a través de protocolo HTTPS (es obligatorio el uso de protocolo seguro, jamás
debemos utilizar el protocolo HTTP para acceder al correo electrónico) contra una
determinada dirección y, tras autenticarnos convenientemente a través del interfaz web, se
muestra al usuario el contenido de sus carpetas de correo y las diferentes opciones de
gestión del mismo (envío, borrado, archivado…).
Desde un punto de vista técnico, un webmail no es más que un entorno de gestión de
mensajes de correo a través de web; los protocolos de transporte, tecnologías implicadas,
etc. son los mismos que con el uso de MUA tradicionales, con la diferencia de que estos
elementos se utilizan entre el servidor de correo y el servidor web, no entre el MUA y el
MTA, y el navegador, a través de aplicaciones web, nos proporciona las capacidades de
gestión de mensajes de cualquier cliente nativo.
En la actualidad, las amenazas más habituales asociadas al uso del correo electrónico son
las siguientes:
• SPAM (correo basura): se calcula que más del 80 % de correos electrónicos enviados en
todo el mundo actualmente son SPAM, y este porcentaje sigue creciendo.
• Estafas de todo tipo: donde se nos intenta vender productos falsos o inexistentes, se nos
solicita dinero aludiendo a buenas causas, ofertas de trabajo inexistentes, y un largo
etcétera.
3.4.2 Spam
Bajo la denominación SPAM se identifica el correo no deseado por el usuario, tanto
publicitario como contenedor de ataques más severos a la seguridad de la información.
Habitualmente el SPAM trata de ofrecer servicios fraudulentos, como la compra de
productos falsificados o por debajo de su precio de coste (típicamente, medicamentos o
artículos de lujo), pero bajo la etiqueta de correo no deseado es también común recibir
ataques de phising; estos ataques consisten en el envío de correos con un origen
aparentemente fiable (en general, entidades bancarias, aunque también han sufrido ataques
de phishing otro tipo de servicios, como los ofrecidos por la Agencia Tributaria) pero que,
mediante enlaces en el cuerpo del correo electrónico que dirigen al usuario a páginas web
falsificadas, intenta obtener datos confidenciales de su víctima (habitualmente, credenciales
de acceso a banca online).
3.4.3 Fugas de Información
El correo electrónico es una potencial fuente de fugas de información, ya que permite remitir
volúmenes relativamente importantes de datos a un tercero de una forma que no siempre es
posible detectar; adicionalmente, si consideramos la facilidad con la que habitualmente los
usuarios pueden acceder a correos externos a la organización –en especial, a través de
web-, nos encontramos ante un punto de fuga de datos a considerar a la hora de implantar
controles. Puede ser sencillo monitorizar el sistema de correo corporativo para detectar
envíos de correos electrónicos de gran tamaño a direcciones ajenas a la organización
(aunque el volumen de alertas generadas será muy considerable), pero la monitorización de
correos externos es siempre complicada.
3.4.6 Bulos
El correo electrónico es un medio habitual de propagación de bulos (hoaxes), noticias falsas
que intentan pasar por reales ante sus receptores; a diferencia de los fraudes, como el
phishing, los bulos no tienen por qué tener propósito delictivo o de lucro, aunque pueden
implicar impactos muy dañinos contra una organización. El envío de un hoax puede ser el
medio para cometer un ataque de ingeniería social, de envío de software dañino, de
recopilación de direcciones de correo electrónico o incluso un ataque semántico severo
contra una determinada entidad. En cualquier caso, con independencia de su fin último, el
procesamiento de los bulos debe considerarse un riesgo potencial para la seguridad
corporativa.
Es imposible detener el envío de bulos mediante mecanismos técnicos en exclusiva; las
salvaguardas tecnológicas pueden reducir el riesgo, pero desde un punto de vista técnico
los bulos se transmiten de forma lícita a través del correo electrónico: para el sistema de
correo se trata de mensajes legítimos enviados desde direcciones correctas propias o
ajenas a la organización. Al tratarse de ataques semánticos, no sintácticos, la única forma
de mitigarlos satisfactoriamente es mediante una correcta formación ([mp.per.4]) y
concienciación ([mp.per.3]) de los usuarios de la organización, por lo que es obligatorio
incluir estos controles en todos los casos, proporcionando a los usuarios directrices para
detectar los bulos que reciben a través del correo electrónico.
REFERENCIAS
[1] STALLINGS, William. CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES
AND PRACTICE. Pearson Education Inc. 2014.
[2] TANENBAUM, Andrew S.;WETHERHALL, David J. COMPUTER NETWORKS. Pearson
Education Inc. as Prentice Hall. 2011.
[3] TANENBAUM, Andrew S.; WETHERHALL, David J. COMPUTER NETWORKS. Pearson
Education Inc. as Prentice Hall. 2011