Protocolo de Bloqueo de Cuentas ComprometidasReportar como inadecuado




Protocolo de Bloqueo de Cuentas Comprometidas - Descarga este documento en PDF. Documentación en PDF para descargar gratis. Disponible también para leer online.

e-Archivo RepositoryVersión en español | Login 



e-Archivo Home→Documentación institucional→Servicio de Informática y Comunicaciones→SDIC - Normativa→View Item

JavaScript is disabled for your browser. Some features of this site may not work without it.



Protocolo de Bloqueo de Cuentas ComprometidasContributor: Universidad Carlos III de Madrid. Servicio de Informática y Comunicaciones

Issued date: 2013-03-19

Keywords: Servicio de Informática y Comunicaciones , Protocolo , Bloqueo Cuentas Comprometidas

Rights: Atribución-NoComercial-SinDerivadas 3.0 España

Description:Aprobado en Consejo Informático 19-3-2013





Fuente: http://e-archivo.uc3m.es


Introducción



Universidad Carlos III de Madrid Repositorio institucional e-Archivo http:--e-archivo.uc3m.es ServicodInfm·tayCus SDIC-Normativ 2013-9 ProtcldeBquCnasmpi htp:-dl.ane10687 Descargdo de e-Archivo, reposit instucoal de la Universda Carlos III de Madri Aprobado en Consejo Informático 19-3-20 3 PROTOCOLO DE BLOQUEO DE CUENTAS COMPROMETIDAS Introducción El objetivo de este documento es presentar una propuesta para un protocolo de bloqueo de cuentas comprometidas en las que se pueda constatar un uso ilegítimo de las mismas. Los riesgos que una cuenta atacada genera para la institución y el propietario son: En cuanto al ámbito de los servicios afectados: Envíos de mensajes de correo electrónico no solicitados (spam) desde la cuenta afectada. Acceso ilegítimo a servicios corporativos (Campus Global, aplicaciones de docencia, gestión de personal, etc.), permitiendo al intruso desde modificar unas notas hasta cambiar la cuenta bancaria de destino de la nómina. En lo relativo al impacto que tiene una cuenta comprometida: El perjuicio inmediato es para la institución, en dos facetas, la primera es la imagen corporativa, ya que puede ser considerada una organización emisora de correo no deseado y ser incluida en varias de las numerosas listas negras de spam que existen en la red.
Por otra parte todos los usuarios de la universidad se ven afectados, ya que la inclusión en listas negras implica que no se pueda entregar correo a las instituciones que utilizan estas listas para filtrar su correo entrante.
Por ejemplo, si entramos en una lista negra que utiliza Google todos los correos de la universidad dirigidos a Gmail serían rechazados. También el titular de la cuenta comprometida se ve afectado, ya que su correo está a disposición del intruso, además de todos aquellos servicios de red que utilizan la cuenta de servicios corporativos (Campus Global, Aula, Portal del Empleado, y otros servicios específicos del usuario).
Adicionalmente se ve titular de la...





Documentos relacionados