Sei sulla pagina 1di 106

PLATAFORMA DE CORREO SEGURA

PROYECTO FORMATIVO – ADMINISTRACIÓN DE SOFTWARE

SARA MARIA FERNÁNDEZ VALENZUELA


ERIKA STEPHANY FRANCO ORTEGA
JOHANA CANO HERNÁNDEZ
GRUPO: LARED - 38110

INSTRUCTOR
CAMILO ANDRES ZAPATA TORRES

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL


ADMINISTRACION DE REDES DE CÓMPUTO
MEDELLÍN
SENA
2010
CONTENIDO

INTRODUCCIÓN
1. OBJETIVOS
1.1 Objetivo General
1.2 Objetivo Específico
2. DIAGRAMA DEL SISTEMA
3. INSTALACION Y CONFIGURACION SERVICIO DE CORREO POSTFIX (MTA)
3.1 Pruebas locales con el servidor de correo POSTFIX
4. MARCO TEÒRICO
5. DIFICULTADES PRESENTADAS DURANTE EL PROCESO
6. CONCLUSIONES
BIBLIOGRAFIA
INTRODUCCIÓN

La implementación y configuración de un Servicio de Correo Seguro dentro de la infraestructura de


red de una determinada empresa requiere de una serie de parámetros y protocolos de servicios que
constituyan y fomenten el desarrollo y funcionamiento en su totalidad; de modo que logre así
emplear de forma diligente todos los recursos de los cuales dispone destinados al uso de cada uno
de los usuarios que la requieran.

La configuración y administración de este tipo de servidor cumple un papel muy importante en


aquellas organizaciones que están integradas y comprenden varias sedes de trabajo para la
comunicación entre los diferentes usuarios por medio del envío y recepción de correos de forma
segura y confidencial de los destinatarios. Además de esto, la aplicación del servicio contiene
características de disponibilidad e integridad con el fin de mantener la información almacenada
disponible en todo momento y garantizar que ésta no será modificada por terceros.

En el Siguiente informe se explicará de forma clara y precisa los procedimientos realizados durante
la configuración del Servidor de Correo utilizando un Directorio Activo (Active Directory) para
mantener el registro de todos los usuarios que harán uso de dicho servicio por medio de una cuenta
de correo utilizando un dominio determinado. De igual manera se define y explica con precisión la
utilización de métodos para hacer redundancia de datos con el propósito de evitar pérdidas y
mantener una copia de todo lo relacionado con el servidor.

Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.
1. OBJETIVOS

1.1 Objetivo General

Desarrollar competencias en las áreas técnicas de correo electrónico, monitoreo de servicios


de red y redundancia de datos; además de fortalecer en los aprendices un sentido de
responsabilidad y ética en la metodología de trabajo.

1.2 Objetivos Específicos

 Utilizar tecnologías para la protección de datos que permitan realizar el almacenamiento


de la información por medio de mecanismos redundantes, así como la implementación
de un sistema automatizado de Backup para prevenir una caída inesperada del Servidor
de Correo en funcionamiento.

 Practicar y conocer el proceso de funcionamiento de almacenamiento, envío y recepción


de correos electrónicos entre el cliente y el servidor con el fin de mejorar el proceso de
aprendizaje y tener un conocimiento más completo para el desarrollo de competencias a
nivel laboral.

2. CONFIGURACION INICIAL
Como primer paso debemos actualizar completamente nuestro sistema con el comando yum update
para que cuando descargos los paquetes necesarios para cada uno de los servicios, podamos
obtener los que necesitemos para que no hallan fallas.

Este proceso es bastante largo ya que el KERNEL de la maquina se esta actualizando por primera
vez, debemos esperar a que termine para proceder a montar configurar la plataforma de correo
electrónico.
3. INSTALACION Y CONFIGURACION SERVICIO DE CORREO POSTFIX

Para la instalación y configuración del servidor de correo POSTFIX, utilizaremos una maquina virtual
con un Sistema Operativo CentOS que es una distribución de Linux. Y teniendo la maquina nos
dirigimos a la terminal de la misma y nos logeamos como superus
superusuario (root) para tener todos los
privilegios y así poder configurar todos
todos los requerimientos necesarios, ya estando como este usuario
con el comando dhclient pedimos una direccion IP verificando a la vez que nuestra maquina se
encuentre en RED INTERNA..

Con el comando yum search postfix,


postfix vamos a buscar el paquete necesario para instalar el MTA o
servidor de correo en la maquina.
Cuando encontremos el paquete que debemos instalar, con el comando yum install postfix.i386 se
instalaran todos los paquetes necesarios y que están directamente relacionados con este servicio de
correo. Esperamos a que complete la instalación para proceder a configurar y hacer pruebas.
Debemos tener en cuenta que para esta distribución de Linux ya viene previamente instalado un
servidor de correo (MTA) llamado SENDMAIL, y con el comando netstat –antp – verificamos en
número de puerto al cual
ual esta asociado el servicio, el nombre del servicio,, entre otra información;
información en
este caso por el puerto
erto 25 (Servidor de correo “postfix”) esta corriendo el sendmail. Es muy
importante tener en cuenta que no pueden correr dos MTA a la vez ya que existirá un conflicto
porque el servidor de correo no sabrá cual es el principal que debería funcionar.

Para verificar que efectivamente el sendmail esta corriendo, podemos ejecutar el comando ps – e, el
cual nos muestra el nombre del proceso que esta activado y el numero que lo identifica. En la
siguiente imagen podemos observar el sendmail con su respectivo
respectivo identificador.
Como habíamos aclarado anteriormente, debemos apagar este servicio, con el comando service
sendmail stop paramos el servicio, con el comando chkconfig sendmail off apagamos el servicio
en todos los niveles del sistema y este ya no iniciara automáticamente, con chkconfig postfix on
prendemos el postfix en todos los niveles ejecutando a la vez service postfix start para subir el
servicio.
Con el comando alternatives –display mta,, obtenemos información acerca del estado del servidor
MTA (quien esta encargado del MTA)
MTA), y cuál de los dos existentes esta como predeterminado o
principal.

Con el comando alternatives –config mta, configuraremos el postfix tfix como servidor principal.
Estando allí nos muestran los dos servicios disponibles,
disponibles, para este caso editamos el número 2 que el
que corresponde al postfix y damos Enter.
Nuevamente editamos el comando netstat –antp para verificar que en el puerto 25 esté corriendo el
servidor postfix y podemos observar que efectivamente esta corriendo el servicio con el nombre
master que es el nombre con el cual se esta identificando el postfix.

Con el comando ps –ee grep master,


master podemos verificar esta información más
ás exactamente.
El archivo de configuración principal del postfix se encuentra en /etc/postfix/main.cf,
/etc/postfix/main.cf al cual
ingresaremos con un editor de texto que en este caso en nano para editar las líneas que
necesitamos configurar en el servidor para el debido funcionamiento.

Estando en este archivo nos dirigimos a descomentar y configurar las siguientes líneas, en este caso
la siguiente línea viene por defecto, es por ello que la dejaremos tal cual como esta especificando el
nombre del proceso y del usuario postfix.
En la siguiente línea especificamos el nombre que tiene la maquina del servidor del correo con el
respectivo dominio (lared.lab), este parámetro es utilizado por defecto y es necesario para iden
identificar
tanto el host como el dominio.

La próxima línea especifica el nombre del dominio principal con el cual trabajara el servidor de correo
postfix (lared.lab) para el funcionamiento en general
general.
La siguiente línea significa que el origen o destino de los correos va a hacer el dominio del po
postfix
(lared.lab).

En la próxima opción nos dice que el servidor va a escuchar por todas las interfaces de red
(inet_interfaces = all),, para tener conexión a todos los equipos ya sean clientes finales u otros
servidores MTA.
La siguiente línea especifica cuáles son los destinos de los correos de cada uno de los usuarios
incluidos o fuera del dominio principal, para que puedan enviar y recibir correos desde a cualquier
cuenta de correo electrónico.

El próximo parámetro nos permite editar la direccion de red dentro de la cual va a estar incluido el
servidor de correo, tambien podemos especificar la direccion de loo
loopback
back para cualquier conexión o
prueba local.
Ya terminada esta configuración, procedemos a guardar la configuración realizada para que los
cambios tomen efecto (Ctrl + o (Guardar) Ctrl + x (Salir)).
(Salir))

Es muy importante que con el comando /etc/init.d/postfix restart reiniciemos el servicio para que el
mismo cargue la configuración realizada anteriormente, y como podemos observar en la siguiente
imagen nos reinicio correctamente.
Recordemos que en el anterior archivo de configuración especificamos que el nombre de host era
mail,, como siguiente paso cambiaremos el nombre de la maquina en la ruta que aparece subrayada
en la próxima imagen. Con el comando hostname podemos verificar el nombre que tiene el equipo
actualmente.

Estando dentro del archive de configuración nos dirigimos a la línea que dice HISTNAME y
cambiemos el nombre que allí aparece por defecto (localhost) por el que elegimos colocarle a
nuestra maquina, en este caso “mail”.
Para guardar los cambios damos Ctrl + o y para salir del editor de texto damos Ctrl + x.
Como siguiente paso con el comando hostname verificamos que efectivamente el nombre de la
maquina a cambiado,, y como podemos observar en la imagen efectivamente cambio a mail.
4.1 PRUEBAS LOCALES CON EL SERVIDOR DE CORREO POSTFIX

Las siguientes pruebas de correo las realizaremos con usuarios del sistema, estando en la terminal
ejecutamos los comandos que aparecen a continuación para enviar un correo al usuario Johana,
con el comando tail var/log/maillog verificamos que el correo se ha removido de la cola (spool) y
en la ruta cat /var/spool/mail/johana mbox podemos observar el contenido del correo recibido.
recibido

En la siguiente imagen podemos observar los usuarios que se encuentran


encuentran actualmente en el
sistema, con el comando useradd se agregan usuarios y con la opción –p
p les podemos dar un
password.
Ahora realizaremos otra prueba local con el usuario Sara ejecutando el mismo comando para enviar
el respectivo correo, y verificamos en la cola de los correos si efectivamente fue removido
removido.

Nos dirigimos nuevamente a la ruta en la cual podemos visualizar los correos de cada uno de los
usuarios, recordemos quee en este punto los correos se están entregando en modo Mailbox (mbox)
para todos los usuarios, y como podemos ver en la imagen el correo de entrego correctamente.
correctamente
Podemos visualizar que el correo nos dice a quien va dirigido (To),, el asunto (Subject), el
identificador del mensaje (Messaje - Id), la fecha en la cual fue enviado el correo (Date), el origen
del mensaje (From) y el mensaje como tal.

Ahora vamos a realizar la prueba con un correo que valla dirigido a una cuenta de correo electrónica
de otro dominio diferente al que estamos implementando en este servidor, en este caso el correo va
dirigido a erika@misena.edu.co como podemos observar en la siguiente imagen haciendo el mismo
procedimiento.
Para verificar que efectivamente el correo ha llegado, nos dirigimos al explorador e iniciamos sesión
en Erika,, y como podemos observar en las siguientes dos imágenes el correo
correo llego exitosamente a
otro dominio.
4. INSTALACION Y CONFIGURACION LDAP (SISTEMA DE DIRECTORIO)
USUARIOS VIRTUALES

Para la instalación y configuración de este servicio, debemos buscar en los repositorios el paquete
del mismo con el comando yum search openldap. Después de esta búsqueda, ya encontrado el
paquete procedemos a instalarlo como se muestra en la siguiente imagen.
Ahora pasamos a instalar el paquete Authconfig para configurar gráficamente la autenticación del
sistema, primero buscamos el paquete y por consiguiente lo instalamos.
Como siguiente paso pasamos a editar el archive de configuración principal de openldap, nos
dirigimos a la ruta /etc/openldap/ y allí lo podemos observar “slapd.conf”.

Antes de ingresar a este archivo,


archivo, vamos a generar el password para el admin del LDAP con el
comando slapasswd + password,
password, el cual me permitirá generar una salida inteligible para un
password escrito en texto plano y este mismo se especificara en el archivo de configuración del
servidor como
omo mecanismo de autenticación.
Ya terminado esto ingresamos al archivo de configuración con un editor de texto, en este caso vim y
empezamos a editar el suffix
uffix que es el DN padre y el rootdn que es el DN Admin LDAP como se
muestra en las siguientes imágenes.

En la siguiente línea vamos a poner el password del Admin LDAP encriptado que generamos
anteriormente, damos ESC y editamos : x para salir del editor y guardar
Como siguiente paso iniciaremos el servicio LDAP para que los cambios que hemos realizado tomen
efecto y como podemos observar en la imagen aparece un error que nos indica que el archivo
DB_CONFIG no está en el directorio /var/lib/ldap.

Para solucionar este problema haremos la copia respectiva de esta base de datos ingresando a la
ruta /etc/openldap/DB_CONFIG.example
/etc/openldap/DB_CONFIG.exam al directorio /var/lib/ldap y renombramos la base con el
nombre DB_CONFIG. Después reiniciamos nuevamente el servicio ldap y vemos que este error ya
no aparece porque ye esta leyendo la base de datos del servicio.
Ahora nos dirigimos a la ruta en la cual se encuentran las bases de datos, y vamos a cambiar el
usuario y grupo propietario de root al de ldap.

Con el comando netstat –antp


antp podemos verificar que el puerto correspondiente al LDAP (389) esta
corriendo, esto lo podemos visualizar en la siguiente imagen.
Ahora vamos a crear la base principal del LDAP para poder administrarla desde un entorno grafico,
para ello vamos a crear un archivo con una extensión .ldif con unos os parámetros específicos en la
siguiente ruta /tmp/ y con un editor de texto anexaremos la sintaxis correspondiente.

Loo siguiente es la base de la arquitectura con la cual vamos a trabajar


trabajar para los usuarios que están
anexos al servidor de correo, en la cual especificamos el dominio, la clase de objeto (dc, o =
Organización, entre otros) y otras sentencias, terminado esto damos ESC y editamos :x.
Ahora, como siguiente paso añadimos este ar archivo al servidor de LDAP,, para ello debemos estar en
la ruta donde se encuentra el archivo,
archivo, debemos especificar el nombre del mismo, el dominio, la
opción –x es porque aun no estamos implem
implementando seguridad y la opción –W W es para que nos pida
el password configurado en los pasos anteriores,
anteriores en la siguiente imagen se muestra el comando con
el cual debemos subir este complemento.

Con el siguiente comando podemos visualizar lo que esta montado en el LDAP y su contenido, aquí
podemos observar que la base ha sido ha sido agregada correctamente.
4.1 Instalación y configuración LdapSoft (Administración grafica del LDAP)

Existen múltiples software de administración para el servicio del LDAP,, pero en este caso vamos a
implementa uno llamado LdapSoft.
LdapSoft. Para ello ingresamos a un explorador y buscamos la página
oficial de este administrador, nos dirigimos al professional Edition y damos clic en DOWNLOAD
de Linux de 32 bits.
Después de haber dado clic en este link, nos aparece una ventana para guardar el archivo, damos
clic en Guardar y seleccionamos el nombre de la carpeta en la cual lo vamos a descargar.

Terminada la descarga, nos dirigimos a la terminal como superusuario e ingresamos a la ruta en la


cual quedo descargado el paquete, ya estando allí le daremos todos los permisos con el comando
chmod para poder ejecutarlo y utilizar todas las opciones del software, este procedimiento lo
observamos en la siguiente imagen.
Ahora
hora vamos a ejecutar el instalador del paquete estando parados en la misma ruta, con la opción ./
+ nombre del archivo,, e inmediatamente nos aparece un asistente de instalación.

En esta ventana nos preguntan si deseamos continuar para instalar el LDAP Admin Tool
Professional, damos clic en Si para proceder con la instalación.
En el próximo asistente nos dan una bienvenida y unas recomendaciones, cuando terminemos de
leer detenidamente esto damos clic en Siguiente para continuar.

En el siguiente asistente debemos leer y estar de acuerdo con la licencia del software, si es así,
seleccionamos la opción de Acepto los términos de este acuerdo de licencia y damos clic en Sí.
Este próximo asistente nos muestra la carpeta de destino en la cual se gua
guardaran
rdaran todos los archivos
del LDAP Admin Tool Professional y después damos Siguiente para continuar.
continuar

El siguiente asistente recopila toda la información necesaria para comenzar a copiar los archivos del
programa y nos muestra el Directorio y el Tipo de instalación, después damos Siguiente.
Inmediatamente empieza a correr el proceso de instalación, debemos esperar a que termine y poder
continuar con la configuración de esta herramienta.

Cuando termina el proceso, nos aparece el último asistente y damos clic en Finalizar.
Finalizar
Terminada la instalación, nos dirigimos al menú de tareas Aplicación – Ldap Admin Tool – Ldap
Admin Tool,, al instante nos aparece la siguiente ventana y damos clic en New conecction.
Tambien aparecen otras herramientas que podemos utilizar implementar.

Inmediatamente nos aparece un asistente en el cual debemos editar el nombre de la conexión, el


nombre o laa direccion IP del servidor, el puerto y la versión del LDAP,, verificamos los datos y si todo
esta correctamente configurado nos aparece Successfull y damos Siguiente.
Ahora especificaremos como será la autenticación del usuario que tiene privilegios sobre
so el LDAP,
en este caso es simple y editamos el Bind DN con el password respectivo al Ldap
Ldap; validamos las
credenciales y damos Next.

En este próximo nos muestra otra información y damos clic en Finish para conectarnos al servidor
Ldap.
Inmediatamente nos aparece un entorno grafico administrativo, en el cual podemos observar la base
principal que agregamos al Ldap en los pasos anteriores y podemos empezar a agregar usuarios.

Para agregar cada uno de los usuarios, primero debemos crear una Unidad Organizativa para
alojar todos los usuarios y tener una jerarquía organizada y completa, para ello damos clic derecho
sobre la base principal – New Entry – New Organizational Unit; nos aparece una ventana en la
cual debemos editar el nombre de la Unidad Organizativa y le damos Next.
En el siguiente asistente nos muestra otros datos importantes acerca de la unidad organizativa y
damos clic en Finish para terminar.
Ya creada la unidad organizativa, damos clic derecho sobre la unidad organizativa
(Usuarios) - New Entry – New users y nos aparece una ventana en la cual debemos editar
el nombre del usuario y damos clic en Next.
En el siguiente asistente debemos editar el cn y el sn que puede ser igual al nombre del usuario,
damos clic en Finish para terminar este proceso. Para la creación y configuración de cada uno de los
usuarios realizamos el mismo proceso.
Al final de la creación de todos los usuarios necesarios en el Ldap, la siguiente imagen muestra
como queda la jerarquía de los mismos.
5.2 AGREGAR ESQUEMA EN EL LDAP

Este esquema lo necesitamos porque trae atributos como mail, mailenabl


mailenable, entre otros. Este
esquema see encuentra dentro de paquete mmc
mmc-agent-2.3.2
2.3.2 en la siguiente ruta: contrib > ldap >
mail.schema.. Después de saber cuál es el esquema
esquema debemos de añadirlo al ldap, hacemos
h una
copia del esquema mail.schema al directorio donde el ldap aloja todos sus esquemas.
Ahora en el archivo slapd.conf del Ldap debemos agregar una sentencia include para que pueda
tomar el esquema, ingresamos con un editor de texto y editamos esta configuración.
Como siguiente paso reiniciamos el ldap para que cargue la nueva configuración.

Luego volvemos nuevamente a la consola grafica de LDAPSOFT para añadir en el servicio


de directorio los atributos que necesitamos para cada uno de los usuarios.
5. INTEGRACION POSTFIX - LDAP

Debemos crear un usuario llamado vpostfix, el cual es el encargado de guardar los mensajes
de los usuarios virtuales.

Debemos ingresar al archivo de configuración de postfix main.cf y agregar las siguientes líneas.
Cada una de las sentencias especifica lo siguiente:

• Virtual_mailbox_domains = Le notifica a postfix que lared.lab,, es el llamado buzón de


correo dell dominio virtual,

• Virtual_mailbox_base = Especifica un prefijo para todas las rutas de acceso de


buzón virtual. Evita que el correo sea entregado a todo el sistema de archivos.

• Virtual_mailbox_maps = Es el índice por la dirección de correo virtual, nombra la tabla de


búsqueda de los buzones.

• Virtual_uid_maps = Virtual_gid_maps = Parámetros que indican que todos los buzones


son propiedad de un uid y un gid fijo.

• Virtual_minimun_uid = Límite inferior en el buzón Maildir del propietario UID.


En el postfix es necesario crear un archivo con el nombre de virtual_ldap.conf con los
parámetros que se muestrean a continuación en la imagen, esto con el fin de definir algunas
reglas para la entrega de correos. Este archivo hay que crearlo ya que en el anterior paso
especificamos este archivo en la sentencia Virtual_mailbox_map.
9. INSTALACIÓN DOVECOT - MAILDIR
INSTALACIÓN DNS
6. MARCO TEORICO

1. SERVIDOR DE CORREO: Un servidor de correo es una aplicación informática ubicada en una


Página Web en Internet cuya función es similar al correo postal a diferencia que en este caso
los correos (mensajes) que circulan lo hacen a través de redes de transmisión de datos , por este
medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no paquetes al viajar
la información en formato electrónico.

MTA (Agente de Transferencia de Correo - Mail Transport Agent): Los servidores de correo
realizan diferentes funciones según sea el uso que se planifique para el mismo, es uno de los
programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos
de una computadora a otra. Dicho servidor tiene varias formas de comunicarse con otros
servidores de correo:

• Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros clientes.
• Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
• Actúa como intermediario entre un Mail Submision Agent (Agente de Registro de
Correo) y otro MTA.

2. INTERCAMBIO DE CORREO ELECTRONICO: Un servidor de correo realiza una serie de


procesos que tienen la finalidad de transportar información entre los distintos usuarios.
Usualmente el envío de un correo electrónico tiene como fin que un usuario (remitente) cree un
correo electrónico y lo envié a otro (destinatario).

3. SERVIDORES DE CORREO VIA WEB: Este tipo de servidores de correo, son aquellos que
pueden ser accesibles vía WEB usando el protocolo HTTP. En el mismo servido se integran
programas para acceder a los correos por medio de un navegador Web. Algunos de estos son:
www.hotmail.com, www.yahoo.com, www.gmail.com, entre otros.

4. MTA (Mail Transport Agent - Agente de Transporte de Correo): Es uno de los programas que
ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una
computadora a otra, estos transportan el mensaje hasta llegar a su destino y utilizan el protocolo
SMTP.

5. MUA (Mail User Agent - Agente de Usuario de Correo): Es una aplicación usada para leer y
enviar e-mails, puede ser vía Web (OWA - Outlook Web Access) o localmente desde el
ordenador (Outlook, Thunderbird, entre otros).
6. MDA (Mail Delivery Agent - Agente de Entrega de Correo): Almacena el correo electrónico
mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para
recuperar un correo electrónico de un MDA (POP3 – IMAP).

7. MRA (Mail Retrieval Agent - Agente de Recuperación del Correo): Es un software que
recupera correo de un servidor de correo remoto y que trabaja con un MDA para enviar correo a
cuentas de correo local o remoto. El MRA puede ser una aplicación externa o estar constituida
como parte de una aplicación como un MUA (Outlook).

8. MAA (Mail Access Agent - Agente de Acceso al Correo): Es implementado para recuperar el
buzón de mensajes de un Servidor de Correo Electrónico. Algunos MAA son los protocolos POP
e IMAP, entre otros.

9. MSA (Mail Submission Agent – Agente de Registro de Correo): Es un agente que decide la
carga de trabajo del MTA en servicios con muchos usuarios y mejora el desempeño. Éste confía
la validez de las direcciones cuando recibe un correo de agentes de registros conocidos, corrige
direcciones, arregla y reescribe encabezados; procesa el correo de su propia cola y lo envía a un
agente de transferencia local.

10. OWA (Outlook Web Access): Es un servicio WebMail de Microsoft Exchange Server. La
interfaz Web de Outlook Web Access se asemeja a la interfaz de Microsoft Outlook . Este se
utiliza para acceder al correo electrónico, calendarios, contactos, tareas y contenido de los
buzones de los usuarios cuando el acceso a la aplicación de escritorio de Microsoft Outlook no
está disponible.

11. SERVICIO ANTISPAM: Aplicación o herramienta informática que se encarga de detectar y


eliminar el spam y los correos no deseados. Algunos antivirus y firewalls (cortafuegos) poseen
incorporadas herramientas antispam. El principal objetivo de una herramienta antispam, es
lograr un buen porcentaje de filtrado de correo no deseado.

12. SERVICIO SPAM: Correo basura, mensajes no solicitados, no deseados o de remitente no


conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming; aunque se puede hacer por distintas vías, la más utilizada entre el público
en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la
red y páginas filtradas, se activa mediante el ingreso a páginas de comunidades o grupos.

13. SERVICIO ANTIMALWARE (Malicious Software – Software Malicioso): También


llamado BADWARE, es un software malicioso o malintencionado que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento de su propietario. El término virus
informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware,
incluyendo los verdaderos virus. El término malware incluye virus, gusanos, troyanos, la mayoría
de los rootkits, spyware, adware intrusivo, crimeware entre otras aplicaciones indeseables.

14. SMTP (Simple Mail Transfer Protocol - Protocolo Simple de Transferencia de Correo): Es
un protocolo de red de la capa de aplicación basado en texto y utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos. Se basa en el
modelo CLIENTE-SERVIDOR, donde un cliente envía un mensaje por medio de un servicio de
correo electrónico a uno o varios receptores. En el conjunto de protocolos TCP/IP, el SMTP va
por encima del TCP, usando el puerto 25 en el servidor para establecer la conexión.

15. DOMINIOS: Es una red de identificación asociada a un grupo de dispositivos o equipos


conectados a la red Internet o a una red loca; este contiene un conjunto de recursos dentro de la
red que se identifican con un nombre principal.

16. POP (Post Office Protocol - Protocolo de la Oficina de Correo): Se utiliza en clientes locales
de correo para obtener los mensajes de correo electrónico almacenados en el buzón de un
servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.

17. POP3: Está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su
correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando
desconectados.

18. IMAP (Internet Message Access Protocol - Protocolo de acceso a mensajes de Internet):
Es un protocolo de red de acceso a mensajes electrónicos almacenados en el buzón de un
servidor de correo. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet, este tiene varias ventajas sobre POP. Es posible
especificar en IMAP carpetas del lado servidor, es más complejo que POP ya que permite
visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

19. UNIDAD ORGANIZATIVA (Organizational Units, OU): Es un contenedor que nos permite
organizar los objetos de un dominio, en el que se pueden aplicar políticas de seguridad. Los
objetos a cabo dentro de un dominio pueden ser agrupados en unidades
organizativas (OU). Puede proporcionar a una jerarquía de dominio, la facilidad de su
administración, y se asemejan a la estructura de la organización en términos geográficos o de
gestión. Unidades organizativas pueden contener otras OU-dominios son contenedores en este
sentido. Microsoft recomienda utilizar unidades organizativas en vez de dominios para la
estructura y para simplificar la implementación de políticas y la administración.

La unidad organizativa es el nivel recomendado en el que aplicar las directivas de grupo , que
son objetos de Active Directory formalmente llamado Grupo de objetos de directiva de grupo
(GPO), aunque las políticas también se pueden aplicar a los dominios o sitios (ver más
abajo). La unidad organizativa es el nivel en el que los poderes administrativos suelen delegar,
pero la delegación se puede realizar en los objetos o atributos individuales también. Las
unidades organizativas son una abstracción para el administrador y no funcionan como
contenedores, el dominio subyacente es el contenedor de verdad.
 ARBOL: Es la agrupación de organizaciones que contienen varios dominios.

 BOSQUE: Es la organización y agrupación de varios árboles completamente independientes


entre sí.

20. DNS (Domain Name System): Servicio de resolución de nombres de domino. Este servicio nos
ofrece la oportunidad de resolver nombres por IP o de IP por nombres de equipo. El DNS es
una base de datos distribuida y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de
cada dominio.

 ZONA INVERSA: Con la IP podemos encontrar el nombre de dominio. (Maneja el registro


PTR)

 ZONA DIRECTA: Con el nombre de dominio podemos encontrar la IP. (Maneja el registro A)

21. CERTIFICADO DE SEGURIDAD: Son archivo de textos que junto al protocolo SSL permite
establecer una conexión confiable, este a su vez también incluye a quien pertenece el
certificado.

22. SSL (Secure Sockets Layer, Protocolo de capa de conexión segura): SSL proporciona
autenticación y privacidad de la información entre extremos sobre Internet mediante el uso
de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su
identidad).
SSL implica una serie de fases básicas:

 Negociar entre las partes el algoritmo que se usará en la comunicación


 Intercambio de claves públicas y autenticación basada en certificados digitales
 Cifrado del tráfico basado en cifrado simétrico

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido,
cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro
tiene un campo decontent_type que especifica el protocolo de nivel superior que se está
usando
 MAC (código de autenticación del mensaje): Es una porción de información utilizada
para autenticar un mensaje.
23. TLS (Transport Layer Security): Es un protocolo criptográfico que proporciona
comunicación de seguridad en la red. TLS y SSL cifrar los segmentos de conexiones de red por
encima de la capa de transporte , utilizando criptografía simétrica de la vida privada y una
clave de mensaje código de autenticación para la fiabilidad del mensaje. Varias versiones de los
protocolos están en uso generalizado en aplicaciones como navegación web , correo
electrónico , fax por Internet , mensajería instantánea y voz sobre IP (VoIP). El protocolo TLS
permite / servidor de aplicaciones de cliente para comunicarse a través de una red de una forma
diseñada para prevenir escuchas ilegales y la manipulación

24. HTTP (Hypertext Transfer Protocol, protocolo de transferencia de hipertexto): Es


el protocolo usado en cada transacción de la World Wide Web (es un sistema de distribución de
información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet.)

25. HTTPS (Hypertext Transfer Protocol Secure, Protocolo seguro de transferencia de


hipertexto): Es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia
segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado
principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que
requiera el envío de datos personales o contraseñas. Cabe mencionar que el uso del protocolo
HTTPS no impide que se pueda utilizar HTTP. Es aquí cuando nuestro navegador nos advertirá
sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro
(HTTPS).

 Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet
Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel
de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado
para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la
información sensible (usuario y claves de paso normalmente) no pueda ser usada por un
atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo
único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

 El puerto estándar para este protocolo es el 443.

26. FIRMAS DIGITALES: Una firma digital es una variedad de caracteres que acompaña a un
archivo, de manera que autentifica al autor y que los datos se encuentren en perfecto estado.
Sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una
firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no
fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la
distribución de software, transacciones financieras y en otras áreas donde es importante detectar
la falsificación y la manipulación.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo
informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar
la integridad del documento o mensaje.

27. WEBMAIL: Es un cliente de correo electrónico, que provee una interfaz web por la que acceder
al correo electrónico. Otras formas de acceder al correo electrónico pueden ser:

 Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un


protocolo ad hoc de transporte de correo, como IMAP o POP, descargar los correos y
almacenarlos localmente.

 Utilizando un cliente de correo por consola.

28. CERTIFICADO DIGITAL: Un certificado digital (también conocido como certificado de clave
pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad
(por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo
de certificados se emplea para comprobar que una clave pública pertenece a un individuo o
entidad. Las existencia de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave
pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Existen variados formatos para certificados digitales, los más comúnmente empleados se rigen
por el estándar UIT-T X.509. El certificado contiene usualmente lo siguiente:

 El nombre de la entidad certificada,


 Número de serie,
 Fecha de expiración del certificado,
 Una copia de la clave pública del titular del certificado (esta clave es utilizada para la
verificación de su firma digital)

29. MBOX: Es un término genérico para una familia de formatos de fichero que se usan para
almacenar conjuntos de correos electrónicos. Todos los mensajes en un buzón Mailbox están
concatenados en un único fichero. El principio de cada mensaje está marcado por una línea que
empieza por las cinco letras "From" (Desde), y una línea en blanco marca el final. Durante un
tiempo el formato MBOX fue popular debido a que las herramientas de procesado de archivos
de texto se podían usar muy fácilmente sobre el archivo de texto usado para almacenar los
mensajes.

 Al contrario de los protocolos de Internet usados para el intercambio de correo, el formato


usado para almacenamiento del correo se dejó completamente en manos del desarrollador
del cliente de correo electrónico.
30. AUTORIDAD CERTIFICADORA (Certification Authority): Es una entidad de confianza,
responsable de emitir y revocar los certificados o certificados, utilizados en la firma electrónica,
para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular
de Prestador de Servicios de Certificación.

 Verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de


certificados expedidos con la condición de revocados, elimina la revocación de los
certificados al comprobar dicha identidad. Los certificados son documentos que recogen
ciertos datos de su titular y su clave pública y están firmados por la Autoridad de
Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular
de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus
certificados la relación entre la identidad de un usuario y su clave pública.

 Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su


período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia
puede restablecerse en determinadas condiciones.

 La Autoridad de Certificación es un tipo particular de Prestador de Servicios de


Certificación que legitima ante los terceros que confían en sus certificados la relación entre
la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es
importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no
existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.

31. LDAP (Lightweight Directory Access Protocol): Es un protocolo de aplicación para la lectura
y edición de directorios a través de una IP. Un cliente inicia una sesión LDAP mediante la
conexión a un servidor LDAP, llamado Directorio Agente del sistema (DSA), de forma
predeterminada en TCP puerto 389. El cliente envía una solicitud de operación para el servidor y
el servidor envía las respuestas a cambio. Con algunas excepciones, el cliente no tiene que
esperar una respuesta antes de enviar la siguiente solicitud, y el servidor puede enviar las
respuestas en cualquier orden. El cliente puede solicitar las siguientes operaciones:

 TLS Inicio - utilizar el LDAPv3 Transport Layer Security (TLS) de extensión para una
conexión segura
 Enlazar - autenticarse y especificar la versión del protocolo LDAP
 De la búsqueda - búsqueda y / o recuperar las entradas de la guía
 Comparar - prueba de si una entrada con nombre contiene un valor determinado atributo
 Añadir una nueva entrada
 Eliminar una entrada
 Modificar una entrada
 Modificar nombre completo (DN) - mover o cambiar el nombre de una entrada
 Abandonar - abortar una solicitud anterior
 Operación extendida - operación genérica utilizada para definir otras operaciones
 Separar - cerrar la conexión (no a la inversa de Enlace)

32. PDC (Controlador de dominio principal): Un dominio es un concepto utilizado en el servidor


NT sistemas operativos mediante el cual un usuario puede tener acceso a una serie de recursos
de la computadora con el uso de un único nombre de usuario y contraseña.

33. CATÁLOGO GLOBAL: Un catálogo global es un controlador de dominio que almacena una
copia de todos los objetos de Active Directory en un bosque. El catálogo global almacena una
copia completa de los objetos del directorio para su dominio host y una copia parcial de todos los
objetos para todos los otros dominios del bosque, como se muestra en la siguiente imagen:

34. ANTISPYWARE (Programa Espía): Es un programa, que funciona dentro de la


categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre
las actividades realizadas en éste. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos oficiales para
recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información importante.

35. LLAVE PÚBLICA: Es el método criptográfico que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que
se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma
pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo
la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce.
Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje,
cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto
la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien
empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el
fundamento de la firma electrónica.
electrónica

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el
fin de evitar por completo el problema del intercambio
intercambio de claves de los sistemas de cifrado
simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan
de acuerdo
rdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la
comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es
más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse ccon su
propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen
comunicarse entre sí.

36. LLAVE PRIVADA: La llave privada es almacenada sólo en su computadora a través de su


navegador Web. Dependiendo del Navegador
Navegador Web que use y su configuración de seguridad,
usted podría tener una contraseña asociada con su llave privada. Esto es protección adicional
para usted, de tal forma que si alguien consigue su llave privada o usa su computadora, no
puede usar la llave
ve privada (o su Certificado Digital)

La llave pública es utilizada por otras personas enviarle correo electrónico cifrado. También es
usado para la autenticación de cliente asegurando que su Certificado Digital no es adulterado
cuando usted lo envía de su computadora a un sitio Web.
37. CA RAÍZ (Certification Authority): Autoridad de certificación, certificadora o certificante, es
una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados,
utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública.
Jurídicamente es un caso particular de Prestador de Servicios de Certificación

38. USUARIO: Los usuarios deben poder acceder a recursos por todo el dominio usando un único
acceso o log in a la red. Los administradores deben poder centralizar la gestión de usuarios y
recursos. El directorio activo es un servicio de directorio. El término servicio de directorio se
refiere a dos cosas – un directorio donde la información sobre usuarios y recursos está
almacenada, y un servicio o servicios te dejan acceder y manipular estos recursos. El directorio
activo es una manera de manejar todos los elementos de una red, incluidos ordenadores,
grupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos definidos para el
usuario. Además de esto, provee de funciones adicionales más allá de estas herramientas y
servicios.

39. GRUPO: Para determinar si un usuario es miembro de un grupo en el directorio activo (o


miembros de un grupo que es miembro de un grupo) en un directorio grande, la iteración a
través de la colección de miembros es muy lenta porque cada grupo puede contener miles de
miembros: necesitamos ser capaces de decir qué grupos son miembros de cada grupo y
consultar aquellos de forma recursiva hasta que podamos encontrar el grupo del que el usuario
es miembro. Hay varias formas de consultar el directorio activo: la forma recomendada para los
clientes del tipo VFP es emplear ADO. El proveedor ADO AD admite dos tipos de consultas:
filtros LDAP y SQL. SQL tiene que utilizarse como VFP sin entender los objetos adVariant de
múltiples valores devueltos por filtros LDAP y no pueden hacer coincidir los valores individuales
(utilizando WMI para acceder a AD devuelve el mismo tipo de matrices variante, aunque pueden
acceder propiedades de un único valor).

40. REGISTROS DNS:

 A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones
IPv4.

 AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a
direcciones IPv6.

 CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts
adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo
múltiples servicios (como ftp y web server) en un servidor con una sola dirección ip. Cada
servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto
también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el
mismo host.

 NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un


nombre de dominio y los servidores de nombres que almacenan la información de dicho
dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de
nombres.
 MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de
dominio a una lista de servidores de intercambio de correo para ese dominio.

 PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa
del registro A, traduciendo IPs en nombres de dominio.

 SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.

 HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host,
permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un
dominio.

 TXT = TeXT - (Información textual) Permite a los dominios identificarse de modos


arbitrarios.

 LOC = LOCalización - Permite indicar las coordenadas del dominio.

 WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio.
Obsoleto en favor de SRV.

 SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio.

 SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica
cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor
que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este
registro.
41. CONTENEDOR: Se vincula a un contenedor del directorio activo (un sitio, un dominio o una
unidad organizativa. El Controlador de Dominio informa al equipo cuáles son las GPOs que debe
aplicar de acuerdo a dónde esté la cuenta de usuario. En nuestro caso: GPO1, GPO2, GPO3,
GPO4 y GPO8. De estas GPOs se aplicará la parte Configuración de Usuario, se ejecutarán los
scripts de inicio de sesión y finalmente se mostrará el escritorio del usuario.

Luego que el Controlador de Dominio hace esta autenticación le pasa a la máquina la lista de
GPOs que debe aplicar de acuerdo a la Unidad Organizativa donde ésta se encuentra.

42. UNIDAD ORGANIZATIVA (Organizational Unit, OU): Una Unidad Organizativa es un objeto del
Directorio Activo que puede contener a otros objetos del directorio. Es decir, es
un contenedor de otros objetos, de forma análoga a una carpeta o directorio en un sistema de
archivos tradicional. En concreto, dentro de una unidad de este tipo pueden crearse cuentas de
usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además
de otras unidades organizativas.

43. ADMINISTRADOR: Administra el sistema de replicación de archivos por el cual se replica la


información de los controladores de dominio entre ellos. Desde Windows server 2008 se ha
comenzado a usar esta tecnología. Sólo funciona cuando estás utilizando el nivel de
funcionalidad Windows 2008 en todo el dominio. Los administradores del Directorio
Activo deben ser considerados para administradores de servicios. Administración de Directorio
Activo, Servidores, Computadoras de Escritorio y Portátiles Bajo Plataforma Windows.

44. ALMACEN DE BUZÓN: En ocasiones los buzones de los usuarios van creciendo de tamaño de
tal forma que el almacén de buzones de Exchange puede llegar a agotar el espacio en disco, y a
colapsar el S.O, siendo necesario entonces cambiarlo a otro volumen con espacio libre
suficiente. En este caso, los usuarios de la organización fueron creciendo, y a pesar de tener
muy limitados los tamaños de los buzones, obligando a los usuarios a archivar a menudo para
aliviar el peso de su buzón, las BBDD de Exchange llenaron por completo el disco, hasta tal
punto que el propio Exchange dejó de funcionar y el almacén de buzones desmontado.

45. NSLOOKUP: Es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como
en UNIX para obtener la dirección IP conociendo el nombre, y viceversa. Permite consultar
un servidor de nombres y obtener información relacionada con el dominio o el host y así
diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.

Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección IP del
servidor de nombres primario y una invitación de comando para realizar consultas. Basta con
introducir el nombre de un dominio en la invitación de comando para detallar las características.
De la misma manera, es posible solicitar información sobre un host indicando su nombre seguido
del comando nslookup.

46. NETSTAT (network statistics): Es una herramienta de línea de comandos que muestra un
listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Existen
versiones de este comando en varios sistemas Como UNIX, GNU/Linux, Mac OS
X, Windows y BeOS.

La información que resulta del uso del comando incluye el protocolo en uso, las direcciones
IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la
conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz
gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.

47. IPCONFIG /ALL: Comando que muestra toda la información de configuración

48. PING: Comando que comprueba el estado de la conexión del host local con uno o varios
equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta. Mediante
esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza el término PING para referirse al log o latencia de la conexión en
los juegos en red.

49. FQDN (Fully Qualified Domain Name): Es un nombre que incluye el nombre de la
computadora y el nombre de dominio asociado a ese equipo. Por ejemplo, dada la computadora
llamada «serv1» y el nombre de dominio «bar.com», el FQDN será «serv1.bar.com», a su vez un
FQDN asociado a serv1 podría ser «post.serv1.bar.com». La longitud máxima permitida para un
FQDN es 255 caracteres (bytes), con una restricción adicional a 63 bytes por etiqueta dentro de
un nombre de dominio. Las etiquetas FQDN se restringen a un juego de caracteres limitado:
letras A-Z de ASCII, los dígitos, y el carácter «-», y no distinguen mayúsculas de minúsculas.

50. SERVIDOR: Equipo donde se van a encontrar todos los recursos a compartir, con esto me
refiero tanto carpetas, como impresoras, grabadoras, lectores, entre otros. A parte del servidor
encontramos diferentes equipos llamados clientes o estaciones de trabajo, que solo tendrán
permisos sobre los recursos locales o del servidor, importante no de las otras estaciones
de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor encontramos:

 Servidor dedicado: Utilizado únicamente para gestionar los recursos de la red.

 Servidor no dedicado: Que además de llevar la gestión de la red también puede funcionar
como estación de trabajo.

51. NOMBRE DE EQUIPO: Es un nombre único y relativamente informal que se le da a


un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de ficheros,
un dispositivo de almacenamiento por red, una máquina de fax, impresora, entre otros. En
Internet, generalmente se trabaja con equipos funcionando como servidores (hosts), en estos
casos el equivalente para "nombre de equipo" en inglés seria "hostname". Estos servidores
siempre tienen una dirección IP asignada.

52. RED INTERNA: Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos para compartir información y recursos. Este
término también engloba aquellos medios técnicos que permiten compartir la información.

53. NAT (Network Address Translation - Traducción de Dirección de Red): Es un mecanismo


utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan
mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones
utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir
la operación de protocolos que incluyen información de direcciones dentro de la conversación
del protocolo.

Su uso más común es permitir utilizar direcciones privadas para acceder a Internet. Existen
rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera
dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse
solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera
simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como
direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento
de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar
con esta práctica.

54. FILTROS ISAPI: Un filtro ISAPI es un archivo DLL que se ejecuta en un servidor HTTP
habilitado para ISAPI con objeto de filtrar los datos que viajan hacia o desde el servidor. El filtro
registra notificaciones sobre eventos, como el inicio de sesión o la asignación de direcciones
URL. Cuando se producen los eventos seleccionados, se llama al filtro y es posible supervisar y
cambiar los datos (en su recorrido entre el servidor y el cliente, y al contrario). Los filtros ISAPI
pueden utilizarse para proporcionar un registro mejorado de las solicitudes HTTP (por ejemplo,
para controlar quién inicia sesión en el servidor), cifrado y compresión de archivos
personalizados o métodos de autenticación adicionales.
55. HASH: Se refiere a una función o método para generar claves o llaves que representen de
manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a
través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado
de dicha función o algoritmo. Una función de hash es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen
finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los
conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la
entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función
son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

56. CODIFICACIÓN BASE64: Es un sistema de numeración posicional que usa 64 como base. Es
la mayor potencia de dos que puede ser representada usando únicamente los caracteres
imprimibles de ASCII. La primera aplicación conocida de la codificación Base 64 para
transmisiones electrónicas de datos fue el protocolo Privacy-enhanced Electronic Mail (PEM),
define un esquema de caracteres imprimibles que usa Base 64 para transformar una secuenca
arbitraria de octetos en un formato que puede ser expresado en líneas cortas de caracteres de
7 bits, tales como las necesarias en protocolos de transmisión como SMTP.

57. FIREWALL (CortaFuegos): Es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios. Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos.

58. TCP/80: El puerto TCP 80 puede utilizar un protocolo definido para comunicarse dependiendo
de la aplicación. Un protocolo es un conjunto de normas de carácter oficial que explique cómo
los datos se comunican a través de una red. Piense en ello como la lengua hablada entre los
equipos para ayudarles a comunicarse de manera más eficiente. Protocolo HTTP, por ejemplo,
define el formato para la comunicación entre los navegadores de Internet y sitios web. Otro
ejemplo es el protocolo IMAP, que define la comunicación entre servidores de correo electrónico
IMAP y clientes o, por último, el protocolo SSL, que establece el formato a utilizar para las
comunicaciones cifradas.

59. UDP/2409: Hace posible la transmisión de un mensaje de datagramas de un ordenador a una


aplicación que se ejecuta en otro equipo. Al igual que TCP (Transmission Control Protocol), UDP
se utiliza con IP (Protocolo de Internet) pero a diferencia de TCP en el puerto 2409, puerto UDP
2409 está sin conexión y no garantiza una comunicación fiable, sino que depende de la
aplicación que recibió el mensaje en el puerto 2409 a la proceso de los errores y verificar la
entrega correcta. Debido a que el protocolo del puerto UDP 2409 fue marcado como un virus
(color rojo), no significa que un virus es a través del puerto 2409, pero que un troyano o virus ha
usado este puerto en el pasado para comunicarse.

60. LDIF: es un formato que se utiliza para la importación y exportación de datos independientemente del
servidor LDAP que se esté utilizando.
61. VIRTUAL LDAP: Es un conjunto de scripts de Perl que le permite aumentar los datos existentes en el
servidor LDAP (que no desea modificar) usando ldap-rewrite.pl (con soporte para reescribir de solicitud
de enlace, las solicitudes de búsqueda y las respuestas).

62. MAILDROP: Es el filtro de correo / agente de la entrega de correo que se utiliza por el servidor de
correo Courier. No es necesario descargar buzón de aquí si ya tiene el servidor de correo de
Correo instalado. Se trata de una construcción independiente del buzón electrónico de filtro que se puede
utilizar con otros servidores de correo.

63. THUNDERBIRD: Es un cliente de correo electrónico de la Fundación Mozilla. Su objetivo es desarrollar


un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial.
Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre.

64. ROUNDCUBE: Es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas
de email a través de una página web. Pudiendo acceder desde cualquier navegador con acceso
a internet. Desde el podremos realizar todas las operaciones necesarias para gestionar nuestros correos
e incluso usarlo como agenda de contactos y calendario.

65. POSTFIX: Es un servidor de correo de software libre / código abierto, un programa informático
para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una
alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.

66. SENDMAIL (Agente de transporte de correo, MTA - Mail Transport Agent): consiste en
"encaminar" los mensajes correos de forma que estos lleguen a su destino. Se afirma que es el
más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del
correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de
ellas parcheadas a las pocas horas), además de no ser sencillo de configurar.

67. CENTOS (Community Enterprise Operating System): Es un clon a nivel binario de la


distribución de Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del
código fuente liberado por Red Hat.

68. DOVECOT: Es un código abierto IMAP y POP3 servidor de correo electrónico para Linux /-como
los sistemas UNIX, escrito con la seguridad Dovecot es una excelente opción tanto para
instalaciones pequeñas y grandes.

69. OPENLDAP: Se trata de una implementación libre del protocolo que soporta múltiples
esquemas por lo que puede utilizarse para conectarse a cualquier otro LDAP.

OpenLDAP tiene cuatro componentes principales

 Slapd - demonio LDAP autónomo


 Slurpd - demonio de replicación de actualizaciones LDAP autónomo
 Rutinas de biblioteca de soporte del protocolo LDAP
 Utilidades, herramientas y clientes
5 DIFICULTADES PRESENTADAS DURANTE EL PROCESO

En el momento de verificar la correcta funcionalidad del Servidor de Correo por medio del envío de
mensajes y recepción de los mismos se nos presentaron problemas al comprobar la entrega de éste
ya que dichos correos electrónicos se estaban almacenando con el nombre de mail completo para
dicho usuario, lo cual no se relacionaba con el nombre completo del usuario como tal. Dicho
problema radicaba en los filtros se redireccionaban a la carpeta Borradores de la Aplicación en la
cual se encuentra logeado el emisor y no eran transferidos al Servidor MTA para ser reenviado a la
Bandeja de Entrada del respectivo usuario a quien iba dirigido.

Para la solución de éste inconveniente recurrimos a la asesoría del instructor y a lainvestigación de


diferentes medios de consulta, logrando verificar dentro de el Menú Inicio - Herramientas
Administrativas - Servicios, identificamos que la función Entrada de correo electrónico no se
encontraba iniciada (habilitada) lo que impedía que en al cliente final entrará dicho mensaje al
Almacén de buzón del mismo.

Luego de haber instalado el SPAMfighter en el Servidor de Correo agregamos el usuario Johana en


los correos de lista negra para identificarlo como correo SPAM (No deseado) desde la Consola
Administrativa del AntiSPAM. Procedimos a verificar su correcto funcionamiento ingresando a la
Aplicación Web OWA (Office Web Access) como el usuario SPAM “johana@lared.lab”; desde allí
enviamos un correo al destinatario sara@lared.lab a modo de prueba. Ya realizado este
procedimiento nos dirigimos a la Bandeja de Entrada del usuario Sara y efectivamente en el Menú
del correo aparece una carpeta con el nombre SPAMfighter donde se encuentra guardado el correo
enviado por el usuario Johana registrado como correo no deseado.

Cuando nos dirigimos a revisar el usuario Erika para verificar la carpeta del AntiSPAM, observamos
que éste no la contenía en el Menú. Para la asignación de éstas carpetas en cada cuenta de usuario,
comprobamos éste denominado SPAM debe enviarle correos a todos los usuarios pertenecientes al
servicio para que automáticamente se asigne dicho directorio registrando el correo no deseado
7. CONCLUSIONES

 La implementación de una Plataforma de Correo Segura, implica utilizar una serie de


aplicaciones, parámetros, protocolos y servicios que ejecuten la utilización de los diferentes
agentes que interactúan entre sí en dicha interconexión con el fin de dar una solución
estratégica de mensajería electrónica para una empresa u organización que requiera de su
utilización y funcionamiento interno, integro, confidencial, seguro y que ésta a su vez se
encuentre a disposición de los usuarios cuando éstos requieran de su uso y ejecución.

 Es indispensable tener en cuenta que una Plataforma de Correo debe estar configurada
para emitir, recibir y reenviar correos utilizando una serie de protocolos de seguridad como
lo son TLS y SSL; los cuales deben ser aplicados y configurados en toda la infraestructura
de red para ejecutar la transferencia de mensajes cifrados que sólo se encuentren
disponibles para los destinatarios correspondientes y que dicho mensaje se mantenga
íntegro durante su proceso de envío y recepción.

 Algunas aplicaciones que conforman el Software AntiMALWARE como el AntiSPAM, el


AntiSPYWARE y el AntiVIRUS permiten brindar una mayor seguridad y confiabilidad entre
los correos que se transmiten dentro de la red ya que éstos ayudan a la eliminación de los
malware enviados por otros usuarios así como los correos no deseados provenientes de
usuarios no confidenciales o que no pertenecen a la organización como tal.

 Para implementar una Aplicación Web utilizando el protocolo HTTPS es necesario solicitar
un certificado a una Autoridad Certificadora (AC) que garantice y firme dicha plantilla que lo
conforma con el fin de que éste sea emitido nuevamente al cliente o usuario que lo requiere
para su aplicación de acuerdo al servicio que se encuentra prestando. El Certificado Digital
contiene una serie de parámetros que lo identifican como lo son el nombre de la Autoridad
Certificadora por el que fue emitido, el usuario por quien fue solicitado a quien va dirigido
para su utilización, la fecha de vigencia para el certificado y la firma representada en un
código Hash que será la llave que permitirá la ejecución de dicho documento.

 El objetivo principal de la utilización de esta validación es garantizar que una aplicación


determinada va a realizar la transferencia de datos de forma cifrada entre el emisor y el
destinatario brindando a los usuarios del servicio seguridad para su información basada en
INTEGRIDAD, CONFIDENCIALIDAD, DISPONIBILIDAD y AUTENTICACIÓN.
BIBLIOGRAFIA

 http://es.wikipedia.org/wiki/RoundCube

 http://es.wikipedia.org/wiki/Mozilla_Thunderbird

 http://es.wikipedia.org/wiki/MySQL

 http://en.wikipedia.org/wiki/Kerberos_(protocol)

 http://en.wikipedia.org/wiki/Authentication

 http://es.wikipedia.org/wiki/Transport_Layer_Security

 http://es.wikipedia.org/wiki/SASL

 http://en.wikipedia.org/wiki/Simple_Authentication_and_Security_Layer

 http://es.wikipedia.org/wiki/Transport_Layer_Security

 http://es.wikipedia.org/wiki/OpenLDAP

 http://taquiones.net/sysadmin/maildrop_notes.html#index1h1

 http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica

 http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-resolv.named.html

 http://es.wikipedia.org/wiki/Domain_Name_System

 http://es.wikipedia.org/wiki/Dominio_de_internet

 http://www.ibiblio.org/pub/linux/docs/LuCaS/Tutoriales/doc-openldap-samba-cups
python/htmls/openldap-que-es-slapd.html

 http://es.wikipedia.org/wiki/OpenSSL

 http://es.wikipedia.org/wiki/Servidor_de_correo_electr%C3%B3nico

 http://www.akeebabackup.com/software/admin-tools.html

 http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.ohloh.net/p/virtual-
ldap&ei=OyaJTerqJqS10QHHhc39DQ&sa=X&oi=translate&ct=result&resnum=2&ved=0CCM
Q7gEwAQ&prev=/search%3Fq%3Dvirtual%2Bldap%26hl%3Des%26biw%3D1440%26bih%
3D809%26prmd%3Divns

 http://translate.google.com.co/translate?hl=es&sl=en&u=http://myvd.sourceforge.net/&ei=Oy
aJTerqJqS10QHHhc39DQ&sa=X&oi=translate&ct=result&resnum=1&ved=0CBsQ7gEwAA&
prev=/search%3Fq%3Dvirtual%2Bldap%26hl%3Des%26biw%3D1440%26bih%3D809%26pr
md%3Divns

Potrebbero piacerti anche