Seguridad en correo

Solo disponible en BuenasTareas
  • Páginas : 5 (1050 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de diciembre de 2010
Leer documento completo
Vista previa del texto
Seguridad den el Correo
Cuando se habla de seguridad en el correo electrónico o e-mail, existen diferentes amenazas que pueden poner en riesgo nuestros datos o todo nuestro sistema operativo, algunas amenazas pueden ser Spam, el cual no sugiere una amenaza tan grave pero es molesto, y dentro de ese Spam pueden venir virus, caballos de troya, etc. -SpamAssassin Existen diferentes herramientaspara el control de Spam una de estas herramientas es un programa llamado SpamAssassin o asesino de Spam, el cual analisa y filtra los correos electrónicos, haciéndole una base de más de 100 test para saber si el e-mail es Spam o no, el test se basa en buscar palabras que a menudo son Spam, y después de hacer los test se le da un puntaje al correo, si el puntuaje es alto tiene muchas posibilidades deser Spam. Otra amenaza puede ser el Phishing, o correos fraudulentos los cuales quieren tener datos sobre ti, aunque no es seguro al 100% si un correo es de texto solamente existe menos riesgo que si es Correo HTML, ya que es más vulnerable, y pueden tener datos sobre tu persona de manera más fácil. También existe el Encabezado falso, el cual se basa en que una persona puede tomar la identidad deotra persona que tú conoces, y puede llegar un mail a nombre de algún familiar o amigo con algún tipo de amenaza y resulta que él nunca lo envió si no que fue un suplantador de identidad. En si nunca podrás estar seguro al 100% pero cada vez son más las herramientas que se pueden utilizar para contener estas amenazas, una de las herramientas son: -Cifrado: El cifrado consiste en transformar untexto en un texto que no sea entendible para una persona, mediante un mecanismo de cifrado, gracias a una información secreta o clave de cifrado. Se distinguen dos métodos generales de cifrado: Cifrado simétrico




Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más rápidos quelos de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos. Ésta es la opción utilizada para cifrar el cuerpo del mensaje. Para ello se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.

Cifrado asimétrico


Por otro lado, cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado, se dice que el criptosistema es asimétricoo de clave pública. Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pública, es conocida por todos. De forma general, las claves públicas se utilizan para cifrar y las privadas, para descifrar. El sistema posee la propiedad de que a partir del conocimiento de la clave pública no es posible determinar la clave privada ni descifrar el texto con ella cifrado. Loscriptosistemas de clave pública, aunque más lentos que los simétricos, resultan adecuados para los servicios de autenticación, distribución de claves de sesión y firmas digitales, como se explicará posteriormente.

-SSL: SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Solo el servidor es autenticado, la autenticación mutuarequiere un despliegue de infraestructura de claves públicas para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir, la falsificación de la identidad del remitente y alterar la integridad del mensaje. SSL implica una serie de fases básicas:
   

Negociar entre las partes el algoritmo que se usará en la comunicaciónIntercambio de claves públicas y autenticación basada en certificados digitales Cifrado del tráfico basado en cifrado simétrico

Proporciona cifrado de datos, autenticación de servidores, integridad de mensajes y, opcionalmente, autenticación de cliente para conexiones TCP/IP. Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado, gestionado por un...
tracking img