30 de mayo de 2007

EMAIL

PROBLEMAS CON EL CORREO ELECTRONICO

Propagación de código peligroso ( virus y troyanos) por distintos medios:

  1. Mediante correo adjunto en ficheros ejecutables.
  2. Por medio de la inserción del virus dentro del propio cuerpo del mensaje.
  3. Intercepción de mensajes enviados por Internet “man-in-the-middle”.- El usuario malicioso se sitúa entre el servidor de correo y el usuario emisor del mensaje interceptando el mensaje, para posteriormente reenviarle seguramente con virus.
  4. Usurpación del remitente (“soofing”).- Para generar mensajes falsos en nombre de un usuario u organización.
  5. Ataques de repetición (“replay attacks”), que consisten en el reenvio de mensaje interceptados por un usuario malicioso.
  6. Spam o correo no solicitado ( correo basura)
  7. Ataques de “mail bombing”, que son un tipo de ataque de Denegación de Servicios (DoS), contra servidores de correo electrónico.
  8. Interceptación de contraseñas de usuarios que acceden a sus buzones de correo como POP, que no encriptan (codifican) dichas contraseñas antes de transmitirlas por Internet.
  9. Revelación a terceros del contenido de un mensaje de correo electrónico, sin tener la autorización del creador, con lo cual podría reenviar dicho mensaje sin autorización igualmente del remitente.

RECOMENDACIONES DE SEGURIDAD DEL CORREO ELECTRONICO.

  • Evitar la ejecución de código dañino asociado al correo electrónico.
  • Desactivación de la vista previa de los mensajes del programa lector del correo, con lo cual evitaremos que se ejecute el código HTML del correo electrónico.
  • No se debe ejecutar los archivos adjuntos asociados a los correos electrónicos sin escanearlos previamente con un buen antivirus.
  • Desconfiar en general de los correos que desconozcamos su remitente.
  • Verificar las extensiones de los archivos de los correos adjuntos porque en ocasiones se dan casos de engaños del tipo “txt.exe”, “txt.doc”, “txt.xls”, “txt.vbs”, etc.
  • Instalar un buen antivirus que nos proteja del correo electrónico con virus.
  • Garantizar la confidencialidad, integridad y autenticidad de los mensajes y de los usuarios.
  • Utilización de protocolos seguros para el acceso a los buzones de correo electrónico como APOT en lugar del clásico POP3 que envia nuestras contraseñas sin encriptar ( sin codificar) y son legibles para cualquier pirata informático.

Alternativas para lograr la autencidad de los mensajes:

  1. Sender ID Framework (SIDF): sistema que incluye un identificador del remitente en los correos electrónicos (www.microsoft.com/senderid )
  2. Sender Policy Framework (SPF).- Sistema propuesto para definir una lista permitida de dominios desde los que se permite enviar correo electrónico utilizando servidores de la oranización.
  3. Utilización de la firma electrónica en los correos.
  4. Configuración más segura de la red de la organización para el servicio de correo electrónico.
  5. Intalar antivirus, antiespias y cortafuegos.
  6. Instalar un servidor Proxy “mail Proxy” par filtrados de código peligroso
  7. Utilización de servidores de correo seguro (SSL) o incluso túneles (SSH).

ENLACES DE INTERES

EchoMail: http://www.echomail.com/

MessageTag: http://www.messagetag.com/home/

Kana: http://www.kana.com/