proyecto plataforma de correo segura lared38110

218
PLATAFORMA DE CORREO SEGURA PROYECTO FORMATIVO – ADMINISTRACIÓN DE SOFTWARE SARA MARIA FERNÁNDEZ VALENZUELA ERIKA STEPHANY FRANCO ORTEGA JOHANA CANO HERNÁNDEZ GRUPO: LARED - 38110 INSTRUCTOR CAMILO ANDRES ZAPATA TORRES CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2010

Upload: lared38110

Post on 29-Jun-2015

1.747 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Proyecto Plataforma de Correo Segura Lared38110

PLATAFORMA DE CORREO SEGURA PROYECTO FORMATIVO – ADMINISTRACIÓN DE SOFTWARE

SARA MARIA FERNÁNDEZ VALENZUELA ERIKA STEPHANY FRANCO ORTEGA

JOHANA CANO HERNÁNDEZ GRUPO: LARED - 38110

INSTRUCTOR CAMILO ANDRES ZAPATA TORRES

CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO

MEDELLÍN SENA 2010

Page 2: Proyecto Plataforma de Correo Segura Lared38110

CONTENIDO

INTRODUCCIÓN 1. OBJETIVOS 1.1 Objetivo General 1.2 Objetivo Específico 2. DIAGRAMA DEL SISTEMA 3. INSTALACION Y CONFIGURACION SERVICIO DE CORREO ELECTRONICO

(EXCHANGE SERVER 2007) 3.1 Configuración inicial 3.2 Instalación – Directorio Activo (AD) 3.3 Creacion de usuarios en el Active Directory (AD) 3.4 Configuración previa a la instalación del Servidor de Correo Exchange Server 2007 3.5 Instalación funciones y servicios adicionales 3.6 Instalación y configuración del RAID 1 3.7 Instalación servidor de correo Exchange Server 2007 3.8 Pruebas Servidor de Correo Electrónico (Exchange Server 2007) 3.9 Instalación – Antispam 3.10 Instalación – Antivirus 3.11 Instalación – Antispyware 3.12 Creación y configuración - Dominios Virtuales 3.13 Configuración – Cuotas de Buzón 3.14 Creación - certificado digital y Autoridad Certificadora Local 3.15 Instalación - Cliente Outlook 3.16 Activar Outlook Web Access (OWA) 4. MARCO TEÒRICO 5. DIFICULTADES PRESENTADAS DURANTE EL PROCESO 6. CONCLUSIONES

BIBLIOGRAFIA

Page 3: Proyecto Plataforma de Correo Segura Lared38110

INTRODUCCIÓN

La implementación y configuración de un Servicio de Correo Seguro dentro de la infraestructura de red de una determinada empresa requiere de una serie de parámetros y protocolos de servicios que constituyan y fomenten el desarrollo y funcionamiento en su totalidad; de modo que logre así emplear de forma diligente todos los recursos de los cuales dispone destinados al uso de cada uno de los usuarios que la requieran.

La configuración y administración de este tipo de servidor cumple un papel muy importante en aquellas organizaciones que están integradas y comprenden varias sedes de trabajo para la comunicación entre los diferentes usuarios por medio del envío y recepción de correos de forma segura y confidencial de los destinatarios. Además de esto, la aplicación del servicio contiene características de disponibilidad e integridad con el fin de mantener la información almacenada disponible en todo momento y garantizar que ésta no será modificada por terceros.

En el Siguiente informe se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Correo utilizando un Directorio Activo (Active Directory) para mantener el registro de todos los usuarios que harán uso de dicho servicio por medio de una cuenta de correo utilizando un dominio determinado. De igual manera se define y explica con precisión la utilización de métodos para hacer redundancia de datos con el propósito de evitar pérdidas y mantener una copia de todo lo relacionado con el servidor.

Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.

Page 4: Proyecto Plataforma de Correo Segura Lared38110

1. OBJETIVOS

1.1 Objetivo General

Desarrollar competencias en las áreas técnicas de correo electrónico, monitoreo de servicios de red y redundancia de datos; además de fortalecer en los aprendices un sentido de responsabilidad y ética en la metodología de trabajo.

1.2 Objetivos Específicos

���� Utilizar tecnologías para la protección de datos que permitan realizar el almacenamiento

de la información por medio de mecanismos redundantes, así como la implementación de un sistema automatizado de Backup para prevenir una caída inesperada del Servidor de Correo en funcionamiento.

���� Practicar y conocer el proceso de funcionamiento de almacenamiento, envío y recepción de correos electrónicos entre el cliente y el servidor con el fin de mejorar el proceso de aprendizaje y tener un conocimiento más completo para el desarrollo de competencias a nivel laboral.

Page 5: Proyecto Plataforma de Correo Segura Lared38110

2. DIAGRAMA DEL SISTEMA

3. INSTALACION Y CONFIGURACION SERVICIO DE CORREO ELECTRONICO (EXCHANGE SERVER 2007)

Page 6: Proyecto Plataforma de Correo Segura Lared38110

3.1 CONFIGURACION INICIAL

Para la instalación del DIRECTORIO ACTIVO, como primer paso debemos realizar la respectiva configuración del direccionamiento IP; ya que es fundamental que el servidor tenga una dirección IP estática. Para la realización de este proceso nos dirigimos a Inicio – Panel de control – Administrar conexiones de red – clic derecho en conexión de área local – Propiedades.

Page 7: Proyecto Plataforma de Correo Segura Lared38110

Damos doble clic en Protocolo de Internet versión 4 (TCP/IPv4) y señalamos la opción Usar la Siguiente dirección IP y por consiguiente editamos la dirección IP de la red donde estará nuestro servidor, la cual fue previamente seleccionada, también debemos colocar la máscara de subred y la puerta de enlace predeterminada. Es importante tener en cuenta que como en esta máquina instalaremos el servicio de DNS, debemos ponerlo como su propio servidor DNS colocando la misma dirección IP que tendrá el equipo.

Page 8: Proyecto Plataforma de Correo Segura Lared38110

Para visualizar otras configuraciones acerca del direccionamiento de nuestro servidor, damos clic en Opciones avanzadas y allí podemos observar nuevamente la direccion IP asignada anteriormente en la primera pestaña que aparece en la parte superior “Configuración de IP”, si pasamos a la segunda pestaña “DNS” vemos la direccion de nuestro servidor como DNS; aquí también colocaremos el dominio con el cual trabajara el servidor “lared.lab”, después damos Aceptar.

Page 9: Proyecto Plataforma de Correo Segura Lared38110

Continuando con la configuración, es primordial tener en cuenta que para que pueda haber conectividad entre todas las maquinas que se encuentran dentro de la red y para que funcione correctamente las configuraciones e instalaciones que se hagan en cada una de los equipos, nos dirigimos a la opción de Adaptadores de red y las colocamos en RED INTERNA.

Como Siguiente paso pasamos a cambiar el nombre de la maquina ya que el que viene por defecto (WIN-OLW82FXNMTC) hace más difícil reconocer la maquina dentro de un entorno de red ya que es posible asignarle un nombre más corto y fácil de reconocer. Para llevar a cabo este proceso nos dirigimos a Inicio – clic derecho en Equipo – Propiedades – y en la ventana que aparece damos clic en la opción Configuración avanzada del sistema.

Page 10: Proyecto Plataforma de Correo Segura Lared38110
Page 11: Proyecto Plataforma de Correo Segura Lared38110

Inmediatamente nos aparece una ventana y nos dirigimos a la pestaña “Nombre de equipo” que se encuentra en la parte superior de la misma, después damos clic en “cambiar…”, nos aparece otra ventana en la cual escribiremos donde dice Nombre de equipo el nombre que seleccionamos para nuestro equipo que en este caso será “dns”, por ultimo damos en Aceptar.

Page 12: Proyecto Plataforma de Correo Segura Lared38110

Estando en la misma ventana, damos clic en la opción “Más…” como aparece en la anterior imagen, en la nueva ventana que aparece escribiremos el dominio principal que utilizaremos “lared.lab” y señalamos la opción que dice Cambiar el sufijo DNS principal cuando cambie la pertenencia al dominio - Aceptar.

Al momento nos aparece el Siguiente mensaje de advertencia entonces para reiniciar el equipo. Esto es muy importante ya que al reiniciar el equipo los cambios que hemos realizado tomaran efecto, por conSiguiente damos clic en “Aceptar”.

Page 13: Proyecto Plataforma de Correo Segura Lared38110

Para verificar que los cambios anteriormente realizados hayan quedado correctamente, nuevamente nos dirigimos a Inicio – clic derecho en Equipo – Propiedades, en la Siguiente ventana se puede observar el Nombre completo del equipo “dns”.

Page 14: Proyecto Plataforma de Correo Segura Lared38110

INSTALACION – DIRECTORIO ACTIVO (AD)

Ahora lo que vamos a instalar es el núcleo principal del proyecto “Active Directory”, para ello nos dirigimos a Inicio – Ejecutar, al instante nos aparece la Siguiente ventana en la cual editaremos el comando “dcpromo” que nos permite iniciar la instalación y damos Aceptar; al momento nos aparece una nueva ventana que nos dice que se están instalando los binarios de los servicios del directorio activo, esperamos a que este proceso termine para iniciar la ejecución de los Siguientes pasos.

Page 15: Proyecto Plataforma de Correo Segura Lared38110

Ya terminado el anterior paso, nos aparece el Siguiente asistente de instalación y seleccionamos la opción Usar la instalación en modo avanzada y damos Siguiente.

El Siguiente nos da una información acerca de la compatibilidad del Sistema Operativo (Windows Server 2008), leemos detenidamente esta inducción y le damos Siguiente.

Page 16: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente asistente elegiremos una configuración de implementación, por lo cual especificamos la función que va a tener nuestro servidor que en este caso será Crear un dominio nuevo en un bosque nuevo y damos clic en Siguiente.

Luego nos piden el nombre de dominio completo (FQDN) que en este caso es “lared.lab”, recordemos que ya lo habíamos puesto configurando en el nombre del equipo y damos Siguiente.

Page 17: Proyecto Plataforma de Correo Segura Lared38110

Después nos aparece un pequeño asistente verificando e informando si el nuevo nombre de dominio esta siendo usado y es válido.

El Siguiente asistente nos muestra el Nombre NetBIOS del dominio (LARED), este nombre aparece por defecto y es predeterminado, tambien lo podemos cambiar pero en este caso lo vamos a dejar como esta y damos Siguiente.

Page 18: Proyecto Plataforma de Correo Segura Lared38110

El Siguiente asistente nos permite dar permisos para que las opciones que estamos configurando sean compatibles con Sistemas Operativos anteriores al Windows Server 2008, se señala el nivel funcional del bosque, en este caso elegimos Windows 2000. Tambien nos ofrecen unos Detalles de cada uno de los niveles y damos Siguiente.

En el Siguiente asistente se elije el nivel funcional del dominio, en este caso será Windows 2000 nativo y nuevamente nos dan algunos Detalles de cada uno de los niveles y damos Siguiente.

Page 19: Proyecto Plataforma de Correo Segura Lared38110

Como no hemos instalado un servicio de DNS, el asistente nos señala la opción y nos instala automáticamente este servicio, dejamos la opción por defecto ya que necesitamos y es primordial de un servidor DNS para la resolución de nombres y damos Siguiente.

Nos aparece una advertencia que nos brinda información acerca del servidor DNS anunciando cuales serian los parámetros necesarios para integrarlo con el Directorio Activo, damos clic en “Si” y continuamos la instalación.

Page 20: Proyecto Plataforma de Correo Segura Lared38110

En este asistente se muestra la ubicación de la base de datos del controlador de dominio, los archivos de registro, entre otros; teniendo en cuenta estas rutas de acceso permitirá recuperar o adquirir información del Directorio Activo, y damos Siguiente.

Como Siguiente paso asignaremos una contraseña segura (mayúsculas – minúsculas - números), para el administrador, esta contraseña será implementada en el modo de restauración de servicio de Directorio, es importante leer la información que aparece y damos Siguiente.

Page 21: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente se muestra un “resumen” de todo lo que hemos configurado para el Active Directory y el servidor DNS, debemos revisar detenidamente cada uno de los parámetros preestablecidos para que no haya errores o correcciones que puedan afectar el buen funcionamiento de cada uno de los servicios y damos Siguiente.

Por último nos aparece otro asistente mostrando la instalación del servicio, debemos señalar la opción Reiniciar al completar para que los cambios y toda la configuración sea totalmente tomada por el sistema; esperamos a que termine de instalar y a que se reinicie.

Page 22: Proyecto Plataforma de Correo Segura Lared38110

Terminada la instalación es necesario reiniciar el equipo para que el servicio de Directorio Activo empiece a funcionar correctamente y tome los cambios que se realizaron en la maquina, el más importante de ellos es que el servidor tenga un dominio principal y poder empezar a ejecutar múltiples tareas. Cuando inicie nuevamente la maquina vamos a comprobar la instalación, nos dirigimos a Inicio – Administrador del servidor, al instante nos aparece una ventana en la cual podemos observar la consola principal de administración de cada uno de los servicios (Servicios de Dominio de Active Directory y DNS), en esta consola podemos agregar o quitar alguna función necesaria para el servidor o estos servicios, también se pueden ver los ayuda, errores, estado, una breve definición, advertencias, entre otros de cada uno de ellos.

Page 23: Proyecto Plataforma de Correo Segura Lared38110

Estando en el escritorio del servidor nos dirigimos a Inicio – Herramientas Administrativas, para visualizar las opciones a las cuales podemos ingresar a configurar cada uno de los servicios según sean nuestras necesidades.

De las anteriores opciones, iniciaremos la configuración del servicio de DNS, para ello damos clic en “DNS”, inmediatamente nos aparece la Siguiente ventana en la cual podemos observar el dominio principal “lared.lab” y el nombre del servidor “dns” desplegando otras opciones adicionales que contienen información acerca del servidor para la resolución de nombres de dominio; los archivos de configuración principales son la “Zona de búsqueda directa” y la “Zona de búsqueda inversa”.

NOTA: Recordemos que durante la instalación del Directorio Activo nos da la opción de instalar el DNS, este nos brinda todos los archivos configurables en el servicio pero lo único que no viene en estas opciones es la “zona de búsqueda inversa”; por conSiguiente debemos crearla ya que es primordial para el funcionamiento del servidor en cuanto a la resolución de direcciones IP a nombres de dominio (FQDN).

Page 24: Proyecto Plataforma de Correo Segura Lared38110

Cuando ingresamos a la “Zona de búsqueda directa” podemos visualizar los tipos de registros que en ella se encuentran como el NS, A, SOA y pueden haber otros por configurar; esta zona nos permite resolver nombres de dominio a direcciones IP, en esta zona podemos añadir automática o manualmente un nombre de dominio que es identificado por una direccion IP.

Page 25: Proyecto Plataforma de Correo Segura Lared38110

Ahora entre las opciones del servidor crearemos la ZONA INVERSA (como en este caso se trabajará con una misma dirección de red, únicamente necesitamos una zona de este tipo; no siendo así de deben crear el respectivo número de zonas para cada dirección de red), damos clic derecho sobre la opción para la zona inversa y seleccionamos “Zona nueva…”.

Al instante nos aparece un asistente de instalación para crear la zona y le damos Siguiente para continuar.

Page 26: Proyecto Plataforma de Correo Segura Lared38110

En este próximo asistente nos dicen que seleccionemos el tipo de zona que queremos crear. En este caso será una Zona principal, seleccionamos la opción correspondiente, es importante señalar la opción de Almacenar la zona en Active Directory y damos Siguiente.

En el próximo seleccionamos para la replicación de los datos y la compatibilidad con el Sistema, en este caso será para todos los controladores de dominio en este dominio y damos Siguiente.

Page 27: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente asistente seleccionamos la opción para zona de búsqueda inversa para IPv4 (direcciones IP constituidas por cuatros octetos) y damos Siguiente.

En este asistente editamos el identificador de la zona, es decir, la dirección IP de red que corresponde “2.168.192” (recordemos que para este parámetro únicamente se específica la porción de la red) damos Siguiente.

Page 28: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente seleccionamos la opción para la Actualización dinámica; seleccionamos “Permitir todas las actualizaciones dinámicas seguras para Active Directory”, también nos ofrecen información acerca de cada una de las opciones, damos Siguiente.

Por último nos aparece un resumen de todas las opciones que configuramos anteriormente, nos aparece el nombre de nuestra zona, el tipo de zona y el tipo de búsqueda. Por último damos clic en Finalizar.

Page 29: Proyecto Plataforma de Correo Segura Lared38110

Al final de haber realizado este procedimiento, nos dirigimos a la zona inversa y esta nos mostrará todos los registros SOA y NS correspondiente al dominio. Para el funcionamiento de la traducción de nombres de dominio a direcciones IP, se requiere la creación de registros PTR, es por ello que damos clic derecho y seleccionamos la opción “Nuevo puntero (PTR)…”

En la ventana que aparece a continuación configuramos el registro colocando la direccion IP de host, en este caso será la del servidor “192.168.2.2” y en la opción “Examinar” hacemos la búsqueda del host “dns” y damos en Aceptar.

Page 30: Proyecto Plataforma de Correo Segura Lared38110

Terminado este procedimiento, en la Siguiente ventana podemos observar el registro PTR para el host (servidor) llamado “dns”.

Para probar el servicio de DNS y verificar que haya quedado correctamente configurado, nos dirigimos a Inicio – Todos los programas – Accesorios – Simbolo del sistema. Con el comando “ipconfig” visualizamos los parametros establecidos para el direccionamiento IP, y con el comando “nslookup” resolvemos de direcciones IP a nombres de dominio y viseversa.

Page 31: Proyecto Plataforma de Correo Segura Lared38110

CREACION DE USUARIOS EN EL ACTIVE DIRECTORY (AD)

Finalizada la configuracion del servicio de DNS, ahora pasamos a crear los usuarios para el servidor de correo en el Directorio Activo, ya que estos seran implentados en cada uno de los buzones que crearemos en el servidor de correo electronico, estos usuarios seran cuentas de correo ya que pertenecen al dominio “lared.lab”.

Es importante resaltar que si el servicio de correo electronico no se encuentra en la misma maquina en la cual se encuentra el controlador de dominio, el equipo donde estara el correo debe unirse al dominio para que se puedan utilizar los usuario, resolucion de nombres, entre otros.

Para realizar este proceso nos dirigimos a Inicio - herramientas administrativas - usuarios y equipos de active directory (consola administrativa de Active Directory).

Page 32: Proyecto Plataforma de Correo Segura Lared38110

Inmediatamente nos muestra una consola en la cual podemos crear Unidades organizativas, Objetos como Equipos, Cuentas, Impresoras, Grupos, entre otros; en este caso implementaremos únicamente los usuarios o cuentas del dominio. Aparece el dominio principal “lared.lab” y de este se despliega toda una jerarquía para configurar de acuerdo a nuestras necesidades.

Como Siguiente paso estando parados en lared.lab (DOMINIO PRINCIPAL), crearemos una Unidad Organizativa, la cual tendrá como nombre “Exchange”; en los iconos que aparecen en la parte superior podemos ejecutar esta tarea.

Page 33: Proyecto Plataforma de Correo Segura Lared38110

En la ventana que aparece a continuación debemos poner el nombre que identifica la Unidad Organizativa (Exchange), no la vamos a proteger contra la eliminación ya que es bastante complicado eliminarla si cometemos un error, damos Aceptar.

Ya creado, nos paramos encima de esta Unidad organizativa y en vez de darle la opción de la parte superior, también podemos dar clic derecho en la misma Nuevo – Unidad Organizativa la cual será llamada “Usuarios”. Esto lo podemos observar en la Siguiente imagen.

Page 34: Proyecto Plataforma de Correo Segura Lared38110

Al igual que creamos la Unidad Organizativa del Exchange, le ponemos el nombre y no la vamos a proteger contra la eliminación, damos Aceptar.

Como Siguiente paso nos paramos en la unidad organizativa “Usuarios” ya que en ella van a estar alojados todos los usuarios para el servidor de correo, damos clic derecho sobre la misma Nuevo – usuario.

Page 35: Proyecto Plataforma de Correo Segura Lared38110

Después de haber realizado esta acción nos aparece una ventana, en ella editaremos el nombre completo para el usuario y el nombre con el cual iniciará sesión (Johana); el dominio principal aparece por defecto y damos Siguiente.

En la próxima ventana editaremos la contraseña, esta debe contener parámetros obligatorios (mayúsculas – minúsculas - números), en este caso no seleccionaremos ninguna opción para el password, damos Siguiente.

Page 36: Proyecto Plataforma de Correo Segura Lared38110

En esta ventana podemos dar por terminada la creación del usuario, damos clic en Finalizar.

Aplicando el procedimiento anterior, podemos crear así mismo todos los usuarios necesarios de acuerdo a nuestras necesidades, en la Siguiente ventana podemos observar los usuarios principales que implementaremos en las pruebas con el servicio de Correo Electrónico.

Page 37: Proyecto Plataforma de Correo Segura Lared38110

CONFIGURACION PREVIA A LA INSTALACION DEL SERVIDOR DE CORREO EXCHANGE SERVER 2007

Para la instalación y configuración del servicio de correo electrónico (software de instalación – Exchange Server 2007), se deben tener en cuenta múltiples parámetros y requisitos necesarios para el funcionamiento del mismo en un determinado entorno de red. Para ello se debe consultar cuáles son esos requisitos previos que deben ser configurados e instalados antes de montar el servidor como tal en la plataforma.

IMPORTANTE: Recordemos que para la implementación de este proyecto se utilizaron dos maquinas virtuales Windows Server 2008 y clientes Windows XP. La anterior configuración la hicimos en una Windows Server 2008, en la cual ya esta instalado el Active Directory (AD) y el DNS con un controlador de dominio principal “lared.lab”.

Ahora pasamos a la otra máquina de Windows Server 2008, en la cual iniciaremos la instalación y configuración del servicio de correo seguro. Como primer paso comenzaremos con la instalación del software Service Pack 2.

INSTALACION SERVICE PACK 2

Para la instalación de este software, nos dirigimos al explorador e ingresamos a la página oficial para descargar el ejecutable de esta aplicación. Estando en la maquina del Exchange damos doble clic sobre el archivo descargado e inmediatamente nos aparece un asistente de instalación en el cual nos dan una breve explicación de lo que es el Service Pack 2008 y nos ofrecen una opción para adquirir la información necesaria antes de iniciar la instalación, para continuar damos Siguiente.

Page 38: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente debemos leer detenidamente Los términos de la licencia, ya habiendo terminado de leerla le damos la opción Acepto los términos de licencia, damos Siguiente.

En este asistente nos muestran algunas recomendaciones que debemos tener en cuenta para continuar, debemos señalar la opción Reiniciar el equipo automáticamente y damos Instalar.

Page 39: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente asistente podemos visualizar el proceso de instalación, nos va mostrando información acerca de los cambios que tomara nuestro sistema en cuanto a las actualizaciones, debemos esperar a que termine de instalar y esperar que la máquina reinicie automáticamente.

Cuando el equipo inicie nuevamente nos aparece un último asistente, el cual nos informa que el Service Pack 2 se instalo correctamente y por ultimo damos clic en Cerrar.

Page 40: Proyecto Plataforma de Correo Segura Lared38110

Para verificar que los cambios hayan tomado efecto con la instalación de los complementos necesarios en el sistema, nos dirigimos a Inicio – clic derecho en Equipo – Propiedades, nos aparece una ventana en la cual podemos visualizar que el Service pack 2008 instalo correctamente.

IMPORTANTE: Recordemos que para el funcionamiento de cada uno de los servicios, es necesario tener las maquinas en la misma red (RED INTERNA) para que pueda haber conexión, al igual que la máquina de Active Directory debemos poner la máquina de Exchange en esta red.

Page 41: Proyecto Plataforma de Correo Segura Lared38110

Estando en la maquina donde instalaremos el servidor de correo, procedemos a colocar la direccion IP al equipo, esta direccion estará en la misma red al igual que el Directorio Activo. Para ello nos dirigimos a nos dirigimos a Inicio – Panel de control – Administrar conexiones de red – clic derecho en conexión de área local – Propiedades - doble clic en Protocolo de Internet versión 4 (TCP/IPv4) y señalamos la opción Usar la Siguiente direccion IP, es muy importante editar la direccion IP del servidor DNS para que cuando la unamos al dominio nos pueda resolver los nombres de dominio.

Para observar otras configuraciones acerca del direccionamiento de nuestro servidor, damos clic en Opciones avanzadas y allí podemos observar nuevamente la direccion IP asignada anteriormente en la primera pestaña que aparece en la parte superior “Configuración de IP”, si pasamos a la segunda pestaña “DNS” vemos la direccion de nuestro servidor como DNS; aquí también colocaremos el dominio con el cual trabajara el servidor “lared.lab”, después damos Aceptar.

Page 42: Proyecto Plataforma de Correo Segura Lared38110
Page 43: Proyecto Plataforma de Correo Segura Lared38110

Para cambiar el nombre y unir al dominio esta máquina al Directorio Activo, primero debemos probar conectividad entre los dos equipos. Si tenemos algún inconveniente con la conectividad podríamos buscar las posibles soluciones a estos problemas; en este caso no nos da el ping desde la maquina del Exchange al Active Directory, es por ello que vamos a crear una regla en firewall para que permita esta conexión. Nos dirigimos Inicio – Herramientas administrativas - Firewall de Windows con seguridad avanzada.

IMPORTANTE: Cuando se nos presente este tipo de problema no podemos optar por bajar o quitar el FIREWALL, ya que por motivos de seguridad nuestra información podría ser filtrada, borrada, dañada, entre otros.

Inmediatamente nos aparece una consola administrativa, en la cual podemos realizar todo tipo de configuraciones relacionadas con el FIREWALL, para desarrollar esta tarea damos clic en la opción Nueva regla… que esta ubicada a la derecha de la ventana. Para este caso la Regla será de ENTRADA, ya que a esta máquina no le está llegando el ping de otras maquinas.

Page 44: Proyecto Plataforma de Correo Segura Lared38110

Nos aparece un asistente el cual iniciará la configuración de la Nueva Regla, aquí elegiremos el Tipo de regla de firewall que deseamos para que controle las conexiones “Programa”, además de ello nos brindan Más información acerca de este parámetro y damos Siguiente para continuar.

Page 45: Proyecto Plataforma de Correo Segura Lared38110

Para este próximo asistente especificaremos la Ruta ejecutable para que el programa coincida con esta regla, seleccionamos “Todos los programas”, también nos ofrecen Más información acerca de los programas, damos Siguiente.

En el Siguiente asistente especificáremos la Acción que se llevará a cabo cuando una conexión y coincida con estas condiciones, seleccionamos “Permitir la conexión”, también nos ofrecen Más información acerca de estas acciones y damos Siguiente para continuar.

Page 46: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente asistente especificaremos el Perfil a cuando de aplicará esta regla, para este caso seleccionaremos todas las opciones, también nos ofrecen Más información acerca de los perfiles y damos Siguiente.

En el próximo asistente colocaremos un nombre para esta Nueva Regla, en este caso será “Ping” y si deseamos le podríamos dar una descripción y damos clic en Finalizar.

Page 47: Proyecto Plataforma de Correo Segura Lared38110

Después de haber terminado de crear la regla, la podemos observar en la consola de administración y damos clic en la opción Actualizar que se encuentra ubicada en la parte derecha de la ventana.

Ahora probaremos conectividad entre las dos maquinas para seguir con la Siguiente configuración, estando en el equipo del Directorio Activo, nos dirigimos a Inicio – Todos los programas – Accesorios – Símbolo del sistema, nos aparece una consola en la cual editaremos el comando Ping + Direccion IP de la otra máquina, y la Siguiente imagen podemos ver que efectivamente esta en red con el Exchange.

Page 48: Proyecto Plataforma de Correo Segura Lared38110

El anterior proceso lo ejecutaremos estando en la maquina del Exchange, y vemos que efectivamente también hay conectividad. Terminado este proceso podemos seguir configurando este equipo en el cual estamos.

Como Siguiente paso, cambiaremos el nombre del equipo ya que al igual que la otra máquina el que viene por defecto (WIN-3EGR 1LW09KF) hace más difícil reconocer la maquina dentro de un entorno de red, es posible asignarle un nombre más corto y fácil de reconocer. Para llevar a cabo este proceso nos dirigimos a Inicio – clic derecho en Equipo – Propiedades – y en la ventana que aparece damos clic en la opción Configuración avanzada del sistema.

Page 49: Proyecto Plataforma de Correo Segura Lared38110

Nos aparece una ventana y nos dirigimos a la pestaña “Nombre de equipo” que se encuentra en la parte superior de la misma, después damos clic en “cambiar…”, nos aparece otra ventana en la cual escribiremos donde dice Nombre de equipo el nombre que seleccionamos para nuestro equipo que en este caso será “mail”, en la opción Miembro del dominio editamos el nombre de dominio “lared.lab” creado en el Directorio Activo para que el servidor de correo pueda implementar los recursos que esta misma le brinda para el funcionamiento. Con esta acción estamos uniendo la maquina al dominio principal, por ultimo damos en Aceptar.

Page 50: Proyecto Plataforma de Correo Segura Lared38110

Cuando damos clic en Aceptar, nos aparece una ventana ya que hicimos cambios en el nombre de la maquina y la vamos a unir al dominio, en esta ventana debemos editar el nombre y la contraseña que tenga los permisos necesarios para unirse al domino, en este caso será la del Administrador + Password, para finalizar damos clic en Aceptar.

Si todos los requisitos están bien configurados, nos aparece la Siguiente ventana que nos indica que la maquina se ha unido correctamente al dominio “lared.lab”, damos en Aceptar.

También nos aparece otra dos ventanas, informándonos que debemos reiniciar el equipo para aplicar los cambios, damos clic en Aceptar + Aceptar.

Page 51: Proyecto Plataforma de Correo Segura Lared38110

Para comprobar los cambios que hemos efectuado, nos dirigimos a Inicio – clic derecho en Equipo – Propiedades y nos aparece la Siguiente ventana donde nos nuestra esta configuración.

Page 52: Proyecto Plataforma de Correo Segura Lared38110

INSTALACION FUNCIONES Y SERVICIOS ADICIONALES

Como habíamos explicado anteriormente, el servicio de correo Exchange Server 2007, son necesarios algunos complementos para el buen funcionamiento del mismo, ya instalado el Service Pack 2 y configurar el equipo en el dominio, ahora pasamos a instalar los servicios Servidor Web (IIS), Servidor de Aplicaciones Y características de .NET Framework 3.0; para el desarrollo de este paso nos dirigimos a Inicio – Administrador del servidor.

Al instante nos aparece una consola de administración de servicios, estando allí seleccionamos la opción Funciones - Agregar funciones.

Page 53: Proyecto Plataforma de Correo Segura Lared38110

Nos aparece un asistente de instalación en el cual nos dan una introducción acerca de los servicios y ayudas que nos puede ofrecer esta consola, también debemos hacer algunas comprobaciones y damos Siguiente para continuar.

Page 54: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente debemos seleccionar las opciones que necesitamos, las cuales en este caso serán las que se encuentran en la Siguiente ventana, también nos ofrecen una breve descripción de cada uno de los servicios, damos Siguiente para continuar.

La Siguiente ventana nos pide que debemos agregar algunas características más para el Servidor de Aplicaciones, dándonos una breve explicación de la misma (.NET Framework 3.0), por qué son necesarias y lo que se instalará, damos Agregar características requeridas para continuar.

Page 55: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente asistente nos ofrecen una introducción, cosas para tener en cuenta y una información general acerca del Servidor de Aplicaciones, es importante leer esta documentación y damos Siguiente para continuar con la instalación.

Nos aparece la Siguiente ventana en la cual nos piden que es necesario agregar otras características adicionales para la compatibilidad con el Servidor Web (IIS), también nos ofrecen una descripción y por qué son necesarios estos servicios de función y otros complementos, damos clic en Agregar servicios de función requeridos para poder continuar.

Page 56: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente debemos seleccionar las opciones que vemos en la ventana, ya que estas funciones son necesarios para el correcto funcionamiento, estas funciones hacen parte del Servidor de Aplicaciones, nos ofrecen una descripción de las mismas y damos en Siguiente.

En el Siguiente asistente nos ofrecen una introducción, cosas para tener en cuenta y una información adicional acerca del Servidor Web (IIS), es importante leer esta documentación y damos Siguiente para continuar con la instalación.

Page 57: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente debemos seleccionar las opciones que vemos en la ventana, ya que estas funciones son necesarios para el correcto funcionamiento en especial Compatibilidad con la administración de IIS 6, estas funciones hacen parte del Servidor Web (IIS), nos ofrecen una descripción de las mismas y damos en Siguiente para continuar.

En el Siguiente asistente nos muestran las funciones o servicios que estamos configurando y damos clic en la opción Instalar para iniciar.

Page 58: Proyecto Plataforma de Correo Segura Lared38110

Terminada la instalación, el asistente nos nuestra que todo esta correctamente para el funcionamiento, también nos muestran una advertencia. Después de haber leído y observado la información damos clic en Cerrar para finalizar.

Page 59: Proyecto Plataforma de Correo Segura Lared38110

INSTALACION Y CONFIGURACION DEL RAID 1

Para este proyecto, únicamente le haremos RAID a la maquina del Exchange. Para ello debemos tener la maquina apagada y desde la consola de VirtualBox crearemos otros dos discos más de 8 GB cada uno para anexarlas al sistema de la maquina principal, en la Siguiente ventana podemos observar que el servidor de correo está en un controlador IDE principal, y los otros discos están como controladores SATA; esto lo podemos configurar en la opción Almacenamiento.

Después de haber realizado este procedimiento, iniciamos de nuevo la maquina del servidor de correo Exchange Server 2007 y para continuar con la configuración nos dirigimos a Inicio – Herramientas administrativas – Administrador del servidor como lo podemos observar en la Siguiente imagen.

Page 60: Proyecto Plataforma de Correo Segura Lared38110

Inmediatamente nos aparece una consola de administración, nos dirigimos a la opción Almacenamiento y este nos muestra un entorno en el cual vamos a poder crear el RAID.

Page 61: Proyecto Plataforma de Correo Segura Lared38110

En la misma consola podemos observar la unidad principal (Disco C:), nos dicen que si deseamos instalar los dos discos nuevos que integramos a la maquina, seleccionamos los dos y dejamos la primera opción que aparece por defecto (MRB), leemos atentamente la “NOTA” y damos Aceptar.

En esta ventana podemos visualizar los tres discos que tiene la maquina, el disco principal que es de 20 GB, la unidad de CD-ROM 0 y los otros dos discos de 8 GB cada uno. Lo primero que debemos hacer, es convertir los dos discos en DISCOS DINAMICOS, para ello damos clic derecho sobre el Disco 1 y seleccionamos la opción Convertir en discos dinámicos…

Page 62: Proyecto Plataforma de Correo Segura Lared38110

Nos aparece una ventana para elegir los discos que deseamos convertir en dinamicos, damos clic en Disco 1 y Disco 2.

Page 63: Proyecto Plataforma de Correo Segura Lared38110

Terminado esto, nuevamente damos clic derecho en Disco 2n y elegimos la opcion Nuevo volumen reflejado… para hacer el espejo en cada uno de los discos en funcion.

Nos aparece un asistente para el nuevo volumen, nos dan una breve explicación acerca de la configuración que estamos realizando, después de leerla damos Siguiente para continuar.

Page 64: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente seleccionaremos los discos que necesitamos usar para el volumen, para ello agregamos los dos con la opción AGREGAR>, también nos muestra otra información acerca de la capacidad en MG.

En el Siguiente asistente, asignaremos la letra de unidad o ruta de acceso, en este caso elegiremos la letra E, pero es posible seleccionar otra diferente, damos Siguiente para continuar.

Page 65: Proyecto Plataforma de Correo Segura Lared38110

En este Siguiente debemos formatear el volumen seleccionado antes de empezar a guardar datos en él, seleccionamos la segunda opción y dejamos la configuración que aparece por defecto para el mismo, también elegimos la opción de Dar formato rápido, y damos Siguiente.

En próximo asistente nos muestran toda la configuración que se seleccionó, es decir, un resumen detallado de lo realizado, revisamos que todo esté correctamente y damos clic en Finalizar.

Page 66: Proyecto Plataforma de Correo Segura Lared38110

Terminado esto, cada uno de los discos empiezan a formatear, este proceso es un poco demorado y por lo tanto debemos esperar a que concluya el formateo. Al finalizar esta tarea los discos ya han quedado con un sistema de archivos (NTFS) configurado y están listos para guardar toda la información que necesitemos (Nuevo vol E:).

Para visualizar mucho mejor lo hecho anteriormente, nos dirigimos a Inicio – Equipo, estando aquí vemos todos los discos y unidades integradas en la maquina.

IMPORTANTE: Recordemos que en estos Disco (1 -2) guardaremos toda la información, datos y archivos del servidor de correo Exchange Server 2007, principalmente se guardan los buzones y toda la información relacionada con cada uno de los usuarios.

Por lo anterior damos doble clic sobre el Nuevo vol E: y crearemos una carpeta en la cual guardaremos todo, para ello damos clic derecho – Nuevo – Carpeta, a esta carpeta la llamaremos Exchange. Este procedimiento lo podemos visualizar en las próximas tres imágenes.

Page 67: Proyecto Plataforma de Correo Segura Lared38110
Page 68: Proyecto Plataforma de Correo Segura Lared38110
Page 69: Proyecto Plataforma de Correo Segura Lared38110

INSTALACION SERVIDOR DE CORREO EXCHANGE SERVER 2007

Para la instalación y configuración del servidor de correo Exchange Server 2007, se requiere de un software o archivo ejecutable y que sea compatible con el Sistema Operativo, para ello nos dirigimos al explorador e ingresamos a la página oficial para descargar esta aplicación. Estando en la maquina del Exchange damos doble clic sobre el archivo descargado e inmediatamente nos aparece un asistente de instalación, el cual nos muestra múltiples opciones para iniciar la instalación, aquí también podemos observar los requisitos previos. El Step 1 (Install .NET Framework 2.0) y el Step 2 (Install Microsoft Management Console (MMC) - Installed) ya se encuentran instalados, para continuar damos clic en Step 3: Install Microsoft Windows PowerShell.

Page 70: Proyecto Plataforma de Correo Segura Lared38110

Al momento nos aparece una advertencia, informándonos que debemos instalar el PowerShell, para ello nos dirigimos a Inicio – Todos los programas – Accesorios – Símbolo del sistema, nos aparece una consola de línea de comandos en la cual editaremos el comando ServerManagerCmd –i PowerShell para instalar este complemento, al finalizar damos en Aceptar. Este proceso lo podemos visualizar en las próximas dos imágenes.

Page 71: Proyecto Plataforma de Correo Segura Lared38110

Hay otro complemento que debemos instalar en la consola, editamos ServerManagerCmd –i RSAT-ADDS y esperamos a que inicie y termine la instalación, al final nos muestra un mensaje que nos dice que es necesario reiniciar la máquina para completar la instalación.

Cuando inicie nuevamente la maquina, volvemos a ejecutar el instalador de Exchange Server 2007 SP3 y damos clic en la última Siguiente opción (Step 4), si nos aparece un asistente de instalación quiere decir que los complementos han quedado correctamente instalados y configurados. En este primero nos ofrecen una introducción acerca del servicio y los beneficios que podemos encontrar en él, también nos ofrece una Ayuda y después de haber leído detenidamente damos clic en Siguiente para continuar.

Page 72: Proyecto Plataforma de Correo Segura Lared38110

En el Siguiente instalador podemos observar el Contrato de licencia, el cual debemos leer detenidamente para tener un pleno conocimiento de este software, si estamos de acuerdo con los términos seleccionamos la opción Acepto los términos de contrato de licencia, también nos ofrecen una Ayuda y damos Siguiente.

Page 73: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente nos muestra un Informe de errores que debemos leer detenidamente, nos brindan información de los efectos que tiene habilitar esta opción y otras descripciones, también nos dan Mas información acerca del tema, debemos elegir la opción No, si deseamos podemos implementar la Ayuda y damos Siguiente.

En el Siguiente asistente debemos seleccionar el Tipo de instalación, nos ofrecen dos formas, cada una de las cuales informa acerca de los elementos que se instalaran en el equipo; elegimos la opción Instalación personalizada de Exchange Server, también nos dan una Ayuda.

Page 74: Proyecto Plataforma de Correo Segura Lared38110

Este paso es muy importante, ya que aquí se especificará la ruta de acceso para la instalación de Exchange Server, aquí elegiremos en Nuevo volumen (E:) que creamos con el RAID en los pasos anteriores, para ello damos clic en Examinar y buscamos la carpeta llamada Exchange, damos Aceptar y Siguiente para continuar.

Page 75: Proyecto Plataforma de Correo Segura Lared38110

En este próximo asistente debemos seleccionar las Funciones del servidor de Exchange que deseamos instalaren el equipo, marcamos las tres opciones que aparecen en la Siguiente imagen, también nos ofrece una breve descripción de cada una de las mismas, ya en este aparece la misma ruta que configuramos en el asistente anterior, en la cual se guardara toda la información relacionada con el Servidor de correo Exchange Server 2007, damos Siguiente.

En el Siguiente asistente editaremos el nombre de la organización, en este caso dejaremos la que aparece por defecto (First Organization), también podemos colocar el nombre según nuestra necesidad, nos ofrecen una Ayuda y damos Siguiente para continuar.

Page 76: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente nos permiten realizar la Configuración del cliente, nos ofrecen una breve descripción, en este caso no especificaremos esta configuración y marcamos la opción No, nos dan una Ayuda y damos clic en Siguiente para continuar.

Page 77: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente se hacen las Comprobaciones de la preparación, si no nos saca ningún tipo de error t nos aparece bien finalizado, es porque el equipo cuenta con todos los requisitos necesarios. Nos muestran algunas Advertencias para tener en cuenta, después de leer detenidamente esta información y damos clic en Instalar.

En el Siguiente asistente nos muestra el proceso de instalación, y que todo lo necesario sea correctamente configurado e instalado, este proceso es bastante demorado y recordemos que esta máquina siempre debe de estar en conexión con la maquina del Directorio Activo.

Page 78: Proyecto Plataforma de Correo Segura Lared38110

Aquí podemos observar que todo ha finalizado correctamente, debemos tener señalada la opción para dar por terminada la instalación mediante la consola de administración de Exchange, damos clic en Finalizar.

Nos aparece una ventana de advertencia informando que es necesario reiniciar el equipo para que los cambios tomen efecto y poder poner el servidor en funcionamiento, damos clic en Aceptar.

Page 79: Proyecto Plataforma de Correo Segura Lared38110

El servicio de Exchange Server 2007 tiene una consola de administración en la cual podemos realizar todo tipo de configuración según nuestras necesidades, para ingresar a ella nos dirigimos a Inicio – Exchange Management Console, inmediatamente nos aparece una ventana que nos muestra como primer recurso una Ayuda para todos los servicios de Exchange.

Lo primero que debemos configurar para poder probar el servicio de correo electrónico, debemos agregar los buzones con las cuentas existentes en el Active Directory creadas en los pasos anteriores. El único buzón que aparece por defecto es el del Administrador, para ello estando en la consola de administración desplegamos la opción Configuración de destinatarios y elegimos Buzón; al lado derecho damos doble clic en Nuevo buzón… para agregar los demás.

Page 80: Proyecto Plataforma de Correo Segura Lared38110

Nos aparece un asistente de instalación, el cual nos muestra una introducción en donde explican acerca de un Nuevo buzón, también nos piden elegir el Tipo de buzón y en este caso elegiremos buzón de usuario, nos ofrecen una Ayuda y damos Siguiente para continuar.

Page 81: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente elegiremos el Tipo de usuario, damos clic en Usuarios existentes (estos fueron previamente creados en el Directorio Activo), clic en Agregar y seleccionamos el usuario con el cual deseemos hacer el buzón y damos Siguiente.

En el Siguiente asistente realizaremos la Configuración del buzón, le podemos colocar un Alias y seleccionaremos la Base de daros de buzones dando clic en Examinar y elegimos la opción de MAIL, nos ofrecen una Ayuda y otra información y damos Siguiente para continuar.

Page 82: Proyecto Plataforma de Correo Segura Lared38110

En el próximo asistente nos muestran un resumen acerca de la configuración hecha anteriormente, es importante tener en cuenta que la Base de datos de buzones es Mailbox Database, damos clic en Nuevo. Para el Siguiente asistente se muestra el proceso de finalización y si el buzón quedó correctamente creado y configurado, vemos que efectivamente fue así y damos en Finalizar. Para la creación y configuración de otros buzones, debemos realizar el mismo procedimiento hecho anteriormente y este usuario debe existir en las cuentas del sistema del ACTIVE DIRECTORY.

Page 83: Proyecto Plataforma de Correo Segura Lared38110
Page 84: Proyecto Plataforma de Correo Segura Lared38110

En la Siguiente ventana podemos observar todos los buzones que agregamos al servidor de correo electrónico (Exchange Server 2007), podemos dar clic en Actualizar.

PRUEBAS SERVIDOR DE CORREO ELECTRONICO (EXCHANGE SERVER 2007)

Este software de servicio de correo, al momento de instalarlo trae por defecto una consola grafica en el navegador (MUA) en el navegador, la cual nos permite acceder vía Web a las cuentas de correo electrónico que se encuentran en el sistema.

Para ello nos dirigimos al navegador en este caso Internet Explorer, y en la barra de direcciones editamos la URL http://mail.lared.lab/owa, en la cual “mail” es el nombre de la máquina de correo, “lared.lab” es el dominio principal y “owa” es el software aplicativo del servidor de correo. Al momento nos lleva a una RECOMENDACIÓN ya que este sitio aun no es seguro, mas adelanta configuraremos este parámetro, pero para hacer las pruebas damos clic en Vaya a este sitio Web (no recomendado).

Page 85: Proyecto Plataforma de Correo Segura Lared38110

Al darle clic a este link, nos lleva directamente la cual editamos el correo electrónico del usuario damos clic en Log On para ingresar a la bandeja de entrada.

Al darle clic a este link, nos lleva directamente al entorno del OWA (Office Outlook Web Access) la cual editamos el correo electrónico del usuario Nombre@ + dominio y la respectiva contraseña,

para ingresar a la bandeja de entrada.

(Office Outlook Web Access) en y la respectiva contraseña,

Page 86: Proyecto Plataforma de Correo Segura Lared38110

Nos aparece otra ventana en la cual nos brindan una información y debemos configurar el idioma “Español (Colombia)” y la zona horaria actual (Bogotá, Lima, Quito) y damos Aceptar para continuar.

Después de esto, finalmente ingresa al entorno general del correo electrónico. En esta consola podemos realizar múltiples tareas como revisar los mensajes, enviarlos, descargarlos, entre otras que nos permiten interactuar con el servidor (CLIENTE - SERVIDOR).

Page 87: Proyecto Plataforma de Correo Segura Lared38110

Ahora enviaremos un correo desde este usuario a otro usuario que también tenga buzón en el servidor para verificar que esté funcionando correctamente, para ello damos clic en Nuevo – Mensaje.

Nos aparece una ventana en la cual seleccionamos Para quien va dirigido el correo, el Asunto y el Mensaje, en esta caso le enviaremos una prueba a Johana y damos clic en Enviar.

Page 88: Proyecto Plataforma de Correo Segura Lared38110

Si nos dirigimos a Elementos enviados, podemos observar los correo que hemos enviados con información necesaria acerca de cada uno de ellos como la fecha en la cual fueron enviados, el remitente, entre otros.

Cerramos sesión en el usuario Erika y nos dirigimos a iniciar sesión como Johana para verificar que el correo llego correctamente al buzón.

Page 89: Proyecto Plataforma de Correo Segura Lared38110

Al ingresar a la plataforma del correo electrónico, podemos visualizar que el correo llegó correctamente, si lo abrimos nos muestra toda la información requerida e importante para interactuar con el servicio y los demás usuarios.

Por último cerramos la sesión y finalmente hemos comprobado que el servicio de correo electrónico (Exchange Server 2007) ha quedado correctamente en funcionamiento con el Active Directory.

Page 90: Proyecto Plataforma de Correo Segura Lared38110

INSTALACIÓN – ANTISPAM

Para la instalación de la Aplicación AntiSPAM debemos en primer lugar debemos elegir un software confiable que sea aplicable y tenga soporte para un Servidor Mail Exchange con el fin de brindar una total protección al sistema. Ingresamos al Servidor de Correo e ingresamos a la Página Oficial del AntiSPAM que vamos a utilizar, en este caso SPAMfighter (http://www.spamfighter.com/Lang_ES/SEM_Installing.asp) para descargar el archivo ejecutable. Ya descargado el instalador lo ejecutamos e inmediatamente nos aparece un Asistente que finalizará la descarga de dicha aplicación. Damos clic en Siguiente.

Nuevamente damos Siguiente para continuar con la descarga desde el Sitio Web. Éste nos informa que se descargará el paquete para que ya instalado sea implementado junto con el Servidor Exchange detectando automáticamente la versión del Módulo SPAMfighter Exchange (SEM) (Filtro AntiSPAM) más indicada para nuestro Microsoft Exchange Server y descargarla.

Page 91: Proyecto Plataforma de Correo Segura Lared38110

Instalación Web realiza una evaluación del sistema detectando la configuración de funcionamiento de la máquina y detectar cual es la versión para el SEM que se va a descargar.

Comienza la descarga de los archivos adicionales en el equipo especificando algunas características como el nombre del archivo SEM_NET20.exe, el timpo estimado para la descarga y su progreso.

Page 92: Proyecto Plataforma de Correo Segura Lared38110

Ya finalizado el proceso de descarga se ejecuta el Asistente de instalación donde definimos el idioma que vamos a utilizar durante la instalación, en este caso Español.

Leemos las indicaciones que el Asistente nos ofrese y damos Siguiente para iniciar la instalación en su totalidad del Módulo SPAMfighter Exchange (SEM).

Es importante tener en cuenta que tanto para la descarga del paque como su instalación el equipo donde se va a ejecutar la aplicación necesita tener conexión a Internet. En este caso se realizará una comprobación de los requisitos de conexión con el puerto TCP/80 y UDP/2409 lo cual es indispensable para continuar con la instalación. Damos Siguiente para comenzar con dicho proceso.

Page 93: Proyecto Plataforma de Correo Segura Lared38110

Se efectua el proceso de verificación de conexión con la Página Web indicada en la imagen.

Page 94: Proyecto Plataforma de Correo Segura Lared38110

A continuación aceptamos las Condiciones de Uso (Acuerdo de Licencia) que se encuentran especificados en la Página Oficial de Spamfighter. Esta aceptación de los términos de contrato y utilización de dicha aplicación es un requisito para continuar con la instalación. Seleccionamos la opción Acepto el contrato y damos clic en Siguiente. Debemos tener presente que el Software que vamos a utilizar es a modo de prueba (DEMO) para ser ejecutado durante treinta días.

A continuación damos clic en Instalar ya que el programa se encuentra listo y configurado con todos los parámetros requeridos anteriormente.

Page 95: Proyecto Plataforma de Correo Segura Lared38110

Se efectua el proceso de instalación y durante ésta se muestra en el Asistente la ruta donde estarán disponibles los Archivos de Programa pertenecientes a dicha Aplicación (SPAMfighter). C:\Program Files\SPAMfighter. Esperamos a que la instalación finalice completamente para continuar con su configuración respectiva.

Page 96: Proyecto Plataforma de Correo Segura Lared38110

Antes de finalizar completamente la instalación de la Aplicación entramos a un Wizard (Asistente de Instalación) donde agregaremos alguna información necesaria para la configuración del SPAMfighter. Damos clic en Siguiente.

La pestaña PROXY se debe especificar si el Servidor que esta en función utiliza un servicio de éste tipo para la conexión a Internet. Para este caso como no es utilizado seleccionamos la opción No – este servidor no utiliza un proxy para conectarse a Internet y damos Siguiente.

Page 97: Proyecto Plataforma de Correo Segura Lared38110

Para esta opción debemos realizar un registro de la utilización del Modulo SPAMfighter Exchange con SPAMfighter con el fin de contar con actualizaciones y soporte técnico del Software. Ingresamos el nombre de la empresa “lared”; el contacto y la dirección E-mail del administrador del sistema (se recomienda que sea válida). Continuamos dando Siguiente.

En la pestaña Cuenta de Servicio debemos seleccionar utilizar una cuenta del Servicio Exchange ya existente o crear una nueva por medio de este asistente con el fin de que SEM se pueda ejecutar de forma autorizada a través de ésta. Leemos cada uno de los parámetros y para éste caso elegiremos una cuenta ya existente. Damos Siguiente.

Page 98: Proyecto Plataforma de Correo Segura Lared38110

Registramos los datos pertenecientes a la cuenta de servicio ya existente en el Servidor Exchange: Nombre del usuario (Administrador), contraseña y dominio (lared.lab). Damos clic en Siguiente para continuar la instalción.

El Asistente realiza una comprobación del registro de los datos para la cuenta de servicio para aprobarla y así completar el proceso de instalación.

Page 99: Proyecto Plataforma de Correo Segura Lared38110

A continuación procedemos a configurar la Seguridad de acceso a la interfáz de Administración que ofrece SPAMfighter. Para ello debemos seleccionar los grupos de usuarios desde la lista “Grupos del Directorio Activo” y añadirlos a “Grupos con permisos para cambiar ajustes”. Por defecto el asistente asigna permisos a los grupos Administradores y SPAMfighter Administration Group; en este caso agregaremos los Usuarios del dominio.

Page 100: Proyecto Plataforma de Correo Segura Lared38110

Para recibir notificaciones por medio de email acerca de las actualizaciones disponibles o a través del Módulo de Administración automáticamente debemos configurar cada una de las indicaciones definidas en la imagen. Seleccionamos Activar actualización automática y definimos el periodo de timpo en e cual deseamos sean ejecutadas. Damos clic en Siguiente.

Con éste procedimiento se finaliza correctamente la instalación de SPAMfighter. Este pordrá ser Administrado a travéz del enlace agregado en el Menú Inicio. Damos clic en Terminar y Finalizar para cerrar el Asistente.

Page 101: Proyecto Plataforma de Correo Segura Lared38110

Nos dirigimos al Menú Inicio – SPAMfighter – SPAMfighter Administration para acceder a la Consola de Administración del Servicio AntiSPAM.

Page 102: Proyecto Plataforma de Correo Segura Lared38110

En esta imagen podemos observar la Interfáz de Administración de SPAMfighter la cual se carga desde un navegador por medio de localhost. En ella podemos elegir el idioma que vamos a utilizar durante su utilización, tener información sobre los buzones de correo en los cuales la aplicación se va a ejecutar, estadísticas de cada uno de los usuarios pertenecientes a dichos buzones, entre otros.

Nos dirigimos a la pestaña Buzones para identificar cada uno de los usuarios que están utilizando SPAMfighter y cada uno de los dominios (dominio principal y dominios virtuales) a los que éstos pertenecen (Email SMTP).

Page 103: Proyecto Plataforma de Correo Segura Lared38110

Para visualizar las Estadísticas de los Buzones de cada uno de los usuarios (procesamiento, bloqueo, entre otros) nos dirigimos al menú Estadísticas y seleccionamos la pestaña Buzones. Aquí se muestra una lista de todos los usuarios que están haciendo uso del Servidor Mail dando un total de los procesos que ha realizado cada uno e ingresos a la plataforma de correo.

Para ver los detalles de las Estadísticas para cada uno de los usuarios incluyendo una gráfica de periodo y los diferentes filtros realizados por la aplicación SPAMfighter damos clic en cada usuario.

Page 104: Proyecto Plataforma de Correo Segura Lared38110

En el Menú de configuración y opciones también se encuentra una pestaña (Ayuda – Diagnóstico) que brinda información acerca de la integración del Servidor Exchange con SPAMfighter. Éste define que el método que se está utilizando para el almacenamiento del buzón es la Base de Datos Mailbox (almacenamiento en conjunto), el servicio de trasporte y envío de correo (SMTP) está activado al igual que el servicio de AntiSPAM.

Page 105: Proyecto Plataforma de Correo Segura Lared38110

Procedemos a configurar la lista de correo no deseado que se aplicará a los buzones de los usuarios; estos correos llegarán a la aplicación OWA o Outlook en una carpeta que se crea automáticamente por medio del AntiSPAM. Nos dirigimos al Menú y seleccionamos la pestaña Configuración del filtro (envío y recepción de correos); luego damos clic en el segundo botón ubicado entre las opciones de configuración para configurar todo lo relacionado con los correos del remitente (listas blancas y negras).

Luego nos dirigimos a la configuración relacionada con las Listas Negras (Correos no deseados) y añadimos en ésta los correos de los cuales los usuarios no desean recibir mensajes en su buzón. Para este caso probaremos agregando un usuario miembro del Servidor Exchange. Damos clic en Guardar cambios.

Page 106: Proyecto Plataforma de Correo Segura Lared38110

Ahora nos dirigimos comprobar que los correos enviados por dicho usuario ([email protected]) no deben llegar al destinatario ya que se considera como un SPAM. Ingresamos desde un Navegador de Internet al OWA (https://mail.lared.lab/owa) y nos logeamos con la cuenta del usuario otro.

Iniciada la sesión del usuario otro nos dirigimos al Menú – Nuevo – Mensaje; añadimos los datos requeridos para el mensaje, destinado para el usuario Johana con el asunto Prueba AntiSPAM. Damos clic en Enviar.

Page 107: Proyecto Plataforma de Correo Segura Lared38110

Cerramos la sesión del usuario otro y nos logeamos como [email protected] y efectivamente aparece la carpeta de SPAMfighter donde se encuentra el mensaje enviado por el usuario otro (SPAM).

Page 108: Proyecto Plataforma de Correo Segura Lared38110
Page 109: Proyecto Plataforma de Correo Segura Lared38110

INSTALACIÓN – ANTIVIRUS

Para la Instalación de un Software Antivirus es necesario utilizar una versión de éste implementado para Servidores y que brinde un alto porcentaje de protección contra MALWARE. Ingresamos al Servidor Microsoft Exchange y desde allí descargamos desde Internet el instalador de McAfee VirusScan Enterprise 8.7. Ya descargado los ejecutamos e inmediatamente nos aparece un Asistente de Instalación donde se especificarán los parámetros requeridos por el mismo. Damos clic en Siguiente para comenzar la Instalación. Si deseamos ver más información acerca de la instalación podemos ver el archivo Léame.

Aceptamos los términos del contrato de licencia establecidos por McAfee en dicho Asistente y seleccionamos el país donde será ejecutado el producto al igual que el tipo de vencimiento de dicha licencia, en este caso dejamos la opción “Perpetua” la cual viene por defecto para que la licencia no tenga vigencia y el Software siempre esté disponible. Damos clic en Aceptar.

Page 110: Proyecto Plataforma de Correo Segura Lared38110

Seleccionamos el tipo de instalación que queremos utilizar. Damos clic en Típica ya que ésta es una forma simple donde se instala el conjunto completo de funciones requeridas para el Antivirus. Dicho asistente nos indica la ruta donde serán guardados los Archivos de programa de dicha Aplicación por defecto dándonos la opción de elegir una nueva ruta y consultar el espacio disponible en el Disco para dicha instalación.

Procedemos a Seleccionar el nivel de protección de acceso el cual será Protección estándar que nos brindará un Software inofensivo y una protección prioritaria para toda la información con el fin de que ésta no sea modificada y lograr mantener la INTEGRIDAD de ésta.

Page 111: Proyecto Plataforma de Correo Segura Lared38110

De acuerdo a las especificaciones dadas anteriormente, el asistente se encuentra preparado para la instalación del Software. Damos clic en Instalar y esperamos a que se ejecuten todos los procesos.

Page 112: Proyecto Plataforma de Correo Segura Lared38110

El Asistente de Instalación nos informa que ésta se ha llevado a cabo correctamente. En el momento no actualizaremos dicha versión ni realizaremos un análisis del sistema; por lo tanto no seleccionamos las opciones Actualizar ahora – Ejecutar análisis bajo demanda. Es importante identificar la ruta donde se registrarán los archivos infecciosos detectados en el sistema por el Antivirus. Damos clic en Finalizar.

Page 113: Proyecto Plataforma de Correo Segura Lared38110

INSTALACIÓN – ANTISPYWARE

El Software McAfee contiene una Aplicación para Antispyware la cual es utilizada para impedir que terceros espíen la información confidencial del sistema. Dicho instalador viene incluido en la descarga del Instalador del Antivirus (Antispyware Enterprise Module v8.5); por lo tanto lo ejecutamos para ingresar al Asistente de instalación. Damos Siguiente para comenzar su implementación.

Dicha instalación solicita que se Acepte el contrato de términos y la Licencia del mismo especificada en el Asistente. Elegimos el país y el tipo de vigencia la cual será “Perpetua” (No vigente). Damos clic en Aceptar para continuar.

Page 114: Proyecto Plataforma de Correo Segura Lared38110

Esperamos mientras la instalación de McAfee Antispyware se ejecuta y terminada ésta Finalizamos el Asistente. Si deseamos tener más información acerca de ésta aplicación nos dirigimos al botón Ver registro.

Page 115: Proyecto Plataforma de Correo Segura Lared38110

A continuación nos dirigimos al Menú Inicio – Todos los Programas – McAfee – Consola de VirusScan la cual es la interfaz de administración del Antimalware (Antivirus – Antispyware) en el que se destacan las opciones Analizador de correo electrónico durante la recepción, Protección de acceso, Analizador en tiempo real y Directiva de programas no deseados.

Page 116: Proyecto Plataforma de Correo Segura Lared38110

CREACIÓN Y CONFIGURACION - DOMINIOS VIRTUALES

Para crear Dominios Virtuales (alias) en el Servidor de Exchange nos dirigimos a Inicio – Todos los programas - Microsoft Exchange Server – Exchange Management Console (Consola de Administración de Exchange), desplegamos las opciones pertenecientes a la Configuración de destinatarios y seleccionamos la opción Buzón. Esta opción permite ver los buzones creados para los usuarios pertenecientes al dominio. Seleccionamos un usuario al cual le vamos a crear el dominio virtual y damos clic derecho – Propiedades.

Ingresamos al Administrador de Propiedades y nos dirigimos a la pestaña Direcciones de correo electrónico para Agregar las direcciones de correo de respuesta por medio del protocolo SMTP. Luego en la ventana SMTP Dirección agregamos el dominio respectivo (alias) para el usuario y damos Aceptar. De esta misma forma podemos agregar los dominios que deseemos para el usuario. NOTA: Este procedimiento se debe realizar con cada uno de los usuarios.

Page 117: Proyecto Plataforma de Correo Segura Lared38110
Page 118: Proyecto Plataforma de Correo Segura Lared38110

Luego de agregar cada uno de los dominios virtuales se creará una lista encabezada por el dominio Principal lared.lab del que se desprenden los dominios de respuesta (sena.lab, redes.lab y lared.com). Finalizado el proceso damos clic en Aplicar – Aceptar.

Desplegamos la pestaña Configuración de la organización y damos clic en la opción Transporte de concentradores. Dentro de ésta configuración aparecen una serie de pestañas que podemos administrar; para éste caso añadiremos en Dominios aceptados los dominios virtuales con el fin de permitirles el enrutamiento de correo entrante; el principal por defecto esta activo. Damos clic derecho sobre la ventana – Dominio aceptado nuevo. Nos aparece un Asistente para la creación del Nuevo dominio aceptado en el cual agregamos un Nombre y el dominio aceptado que vamos a crear y definimos que éste dominio será autorizado para el Servidor Exchange. Damos clic en Nuevo.

Page 119: Proyecto Plataforma de Correo Segura Lared38110
Page 120: Proyecto Plataforma de Correo Segura Lared38110

El Asistente notifica que el Nuevo dominio aceptado se creó correctamente. Clic en Finalizar para salir. NOTA: Este procedimiento debe realizarse con cada uno de los dominios virtuales ya creados.

Ya creados los dominios aceptados podemos observarlos en la pestaña Dominios Aceptados. A continuación nos dirigimos a la pestaña Directivas de dirección de correo electrónico en el cual aparece un archivo Default Policy que debemos editar para activar las políticas de los dominios. Damos clic derecho en Default Policy – Editar… e ingresamos a un Asistente donde editaremos la directiva ya existente. Dejamos el nombre por defecto, damos Siguiente.

Page 121: Proyecto Plataforma de Correo Segura Lared38110
Page 122: Proyecto Plataforma de Correo Segura Lared38110

Para éste caso no seleccionamos ningún tipo de condiciones, damos clic en Siguiente.

Page 123: Proyecto Plataforma de Correo Segura Lared38110

Se agregan las direcciones de correo electrónico aplicables para ésta directiva. Damos clic en Agregar. Ahora aparece una ventana en la cual confirmamos que las direcciones de correo electrónico serán alias y damos clic en Seleccionar el dominio para la dirección de correo electrónico – Examinar. Luego Aceptamos cada uno de los dominios virtuales.

Page 124: Proyecto Plataforma de Correo Segura Lared38110

Luego de agregar cada dominio podemos ver la lista de todos los dominios; el dominio principal y los alias. Se debe especificar cuándo debe ser aplicada la directiva de direcciones de correo electrónico y el tiempo máximo en el que puede ejecutarse (Programar). Seleccionamos Inmediatamente y damos clic en Siguiente.

Page 125: Proyecto Plataforma de Correo Segura Lared38110

A continuación se muestran los cambios que hemos elegido hacer al archivo Default listando cada uno de los dominios virtuales que se van a activar para su respectivo funcionamiento; damos Modificar para aplicar los cambios los cuales se completan correctamente y son guardados en el Default Policy. Damos Finalizar.

Page 126: Proyecto Plataforma de Correo Segura Lared38110

Procedemos a verificar que los usuarios estén recibiendo exitosamente correo electrónico de parte de un dominio virtual. Ingresamos al Explorador para acceder a la Aplicación OWA y nos logeamos con el usuario [email protected] (dominio principal) y al iniciar sesión creamos un nuevo mensaje; damos clic en Nuevo – Mensaje.

Page 127: Proyecto Plataforma de Correo Segura Lared38110

Colocamos como destinatario el dominio virtual de otro usuario [email protected], el asunto que en éste caso es “saludos” y el mensaje que vamos a enviar “hola”; damos clic en Enviar.

Cerramos la sesión del usuario johana y accedemos con el correo [email protected] el cual es el dominio principal del cual se creó el alias [email protected].

Page 128: Proyecto Plataforma de Correo Segura Lared38110

Al acceder al Correo electrónico del usuario erika podemos ver que satisfactoriamente en la Bandeja de entrada se recibió un correo de parte del usuario johana con el cuerpo del mensaje respectivo.

Page 129: Proyecto Plataforma de Correo Segura Lared38110

CONFIGURACIÓN – CUOTAS DE BUZÓN

La configuración de las cuotas de buzón identifica la capacidad que va a tener el buzón de cada usuario para el envío y recepción de correos. Para ello, estando en el Servidor Exchange nos dirigimos a Inicio – Todos los programas – Exchange Management Console (Consola de Administración del Exchange).

En la Consola de Administración desplegamos la opción Configuración de destinatarios y damos clic en Buzón. Estando allí seleccionamos un usuario y damos clic derecho – Propiedades.

Page 130: Proyecto Plataforma de Correo Segura Lared38110

Ahora en el Administrador de Propiedades utilizamos la pestaña Configuración del buzón y seleccionamos la opción Cuotas de almacenamiento – Propiedades para configurar los respectivos buzones pertenecientes a cada uno de los usuarios del sistema de Servicio de Correo.

Por medio de la ventana Cuotas de almacenamiento podemos establecer el tamaño del buzón del usuario y el tiempo que duran los elementos eliminados disponibles. Podemos identificar las Siguientes opciones las cuales representan el tamaño del buzón en KB. La eliminación de la retención de elementos se realizará de manera predeterminada. Damos Aceptar. Este procedimiento se debe realizar con cada uno de los usuarios pertenecientes al servidor de correo para determinar el tamaño del buzón (CUOTA)

Page 131: Proyecto Plataforma de Correo Segura Lared38110

CREACIÓN - CERTIFICADO DIGITAL Y AUTORIDAD CERTIFICADORA LOCAL

Para la creación de un Certificado Digital que identifique que la información que se está transmitiendo tanto en el envío y recepción de correos electrónicos está siendo realizada de forma cifrada se debe contar con la firma y autorización de una entidad o Autoridad Certificadora. Para éste caso configuraremos una CA local que certifique el Sitio Web de acceso a la aplicación OWA. La Autoridad Certificadora la crearemos en el Controlador de Dominio. Nos dirigimos a Inicio – Administrador del servidor.

Procedemos a desplegar en el Menú la pestaña Funciones y luego nos damos clic en Agregar Funciones para ingresar al Asistente de Instalación.

Page 132: Proyecto Plataforma de Correo Segura Lared38110

Inmediatamente se abre un Asistente de Instalación que permitirá agregar las funciones indicadas en el Servidor de acuerdo con las necesidades de administración. Para hacer uso de ésta herramienta se deben comprobar los diferentes parámetros que son especificados para que sea ejecutada correctamente la asignación de la nueva función. Ya que nuestro sistema cuenta con éstas especificaciones damos clic en Siguiente para comenzar.

La función que agregaremos al Servidor es Servicios de Certificate Server de Active Directory (Servidor de Certificado) la cual nos permitirá crear una Autoridad Certificadora para que sea válida la firma de Certificados para el cliente que la solicite por medio de diferentes aplicaciones que requieran de un comprobante de seguridad. Ya seleccionada la opción damos clic en Siguiente.

Page 133: Proyecto Plataforma de Correo Segura Lared38110

En la pestaña AD CS (Servicios de Certificate Server de Active Directory) el Asistente brinda una clara explicación de las funciones de dicho servicio que vamos a agregar, citando enlaces de información y una serie de sugerencia a tener presente en la instalación.

A continuación seleccionaremos los servicios de función que se desean instalar como complemento de los Servicios de Certificate Server de Active Directory. Al seleccionar las funciones el Asistente nos muestra una clara descripción de la aplicabilidad de éstas.

Page 134: Proyecto Plataforma de Correo Segura Lared38110

A partir de la selección de las funciones aparece una nueva ventana de confirmación para agregar dichas funciones. Esta a su vez nos indica que deben instalarse los Servicios Web (IIS) para que la inscripción Web de la entidad certificadora sea válida. Damos clic en Agregar servicios de función requeridos y luego Siguiente para continuar.

Especificamos el tipo de instalación que queremos ejecutar, para este caso elegiremos la opción Empresa ya que la CA que vamos a crear hace parte del dominio y tendrá la posibilidad de hacer uso del Directorio Activo para el envío y administración de los certificados por parte de los clientes. Damos Siguiente.

Page 135: Proyecto Plataforma de Correo Segura Lared38110

Definimos el tipo de CA que vamos a instalar, para ello señalamos la opción CA raíz ya que ésta Autoridad Certificadora emitirá su propio certificado autofirmado única para una infraestructura de clave pública, en éste caso será una entidad local. Damos clic en Siguiente.

La Siguiente pestaña de configuración nos indica que para generarse y emitirse certificados para los diferentes usuarios, la Autoridad Certificadora (CA) debe tener una clave o llave privada que permita abrir la clave pública del certificado del cliente. Para éste paso debemos especificar si se va a crear una nueva llave o si se hará uso de una ya existente. Ya que nuestra entidad será configurada por localmente se debe crear una nueva clave. Seleccionamos la primera opción y damos clic en Siguiente.

Page 136: Proyecto Plataforma de Correo Segura Lared38110

La creación de una nueva clave privada requiere de la selección de ciertos parámetros como lo son un PROVEEDOR DE SERVICIOS, el ALGORITMO HASH y la LONGITUD DE LA CLAVE apropiada para el uso de los certificados que se emitan. Es de destacar que a mayor sea la longitud de la clave será más alto el nivel de seguridad pero se requerirá más tiempo la operación de asignación de firmas. Como proveedor de servicios de cifrado (CSP) dejaremos por defecto a Microsoft Software Key Storage Provider con una longitud de los caracteres de la clave de 2.048 y un algoritmo hash sha1 para firmar los certificados emitidos por la Autoridad Certificadora. No usaremos características seguras proporcionadas por la CSP para las llaves privadas. Damos Siguiente.

Como Siguiente paso agregaremos el nombre para la Autoridad Certificado; éste nombre identificará a cada certificado emitido por la misma. Los sufijos definen el nombre de dominio (DC) al cual pertenece la organización y el nombre de la entidad (CN) “ca.lared.lab”. Damos clic en Siguiente.

Page 137: Proyecto Plataforma de Correo Segura Lared38110

Para establecer el periodo de validez se debe tener en cuenta el propósito de la CA y las medidas de seguridad que se han establecido para proteger la entidad. Seleccionamos el periodo de vigencia que tendrán los diferentes certificados emitidos por la Autoridad Certificadora; en este caso será de 1 año. Es importante tener presente que dichos certificados solo tendrán validez hasta la fecha de expiración. Damos Siguiente.

A continuación se debe especificar la ubicación de la base de datos de certificados en la cual se registrarán todas las solicitudes de certificados ya sean emitidos, revocados o expirados. La base de datos es de gran utilidad ya que desde allí se pude administrar la CA. Dejamos las ubicaciones o rutas por defecto donde serán guardados éstos directorios y damos clic en Siguiente.

Page 138: Proyecto Plataforma de Correo Segura Lared38110

La Siguiente pestaña del Asistente de Instalación se hace una Introducción al Servidor Web (IIS) ya que su instalación es indispensable para que el cliente pueda enviar a la Autoridad Certificadora la solicitud de un nuevo certificado digital y éste a su vez lo descargue desde un Browser. Dicha descripción define las funciones y aplicaciones que permiten una comunicación compartida entre el Cliente y el Servidor dando una determinada respuesta a las solicitudes que el usuario final ejecute. Además se especifican algunos parámetros que se deben tener en cuenta durante su administración. Para tener más información acerca de éste servicio podemos ingresar a los enlaces adicionales referentes al Servidor IIS.

A continuación, de acuerdo a lo leído en el anterior paso, seleccionamos las funciones que son necesarias ser instaladas junto con el Servidor Web como lo son las Características HTTP comunes (Navegador), Desarrollo de aplicaciones y el Estado y diagnóstico. Daos clic en

Siguiente.

Page 139: Proyecto Plataforma de Correo Segura Lared38110

La confirmación de las selecciones de instalación brinda un listado de las funciones que se van a instalar de acuerdo a las aplicaciones seleccionadas y configuradas durante el asistente tanto para la Autoridad Certificadora, Servidor Web (IIS) y el Proceso de Activación de Servicios de Windows (WAS, utilizado para el soporte de los protocolos HTTP / TCP y el alojamiento de varios sitios Web (Hosting Virtual)). Verificamos que éstas se encuentren listadas y especificadas correctamente. Damos clic en Instalar.

Esperamos que el Proceso de Instalación de las funciones seleccionadas finalice correctamente.

Page 140: Proyecto Plataforma de Correo Segura Lared38110

Finalizada la instalación el Asistente da un registro de las funciones instaladas. Efectivamente la instalación de éstas fue correcta. Damos clic en Cerrar para salir del asistente.

Como Siguiente paso, nos dirigimos a Inicio – Administrador del Servidor y en el menú desplegamos la pestaña Funciones. Aquí podemos comprobar que el Servicio de Certificate Server de Active Directory (Autoridad Certificadora) y el Servidor Web (IIS) fueron instalados correctamente y se encuentran disponibles para ser administración.

Page 141: Proyecto Plataforma de Correo Segura Lared38110

Nos dirigimos a la Máquina donde se encuentra en función el Servidor de Correo Electrónico Microsoft Exchange 2007 para iniciar el proceso de generación del Certificado Digital necesario para la Aplicación OWA en el Navegador para certificar el modo seguro que está empleando por medio de los protocolos TLS / SSL. Estando allí damos Inicio – Todos los programas – Microsoft Exchange Server 2007 e ingresamos a la consola de comandos (Shell) para el Servidor, Exchange Management Shell.

Inmediatamente se ejecuta la Shell de la que podremos administrar los archivos del Servidor. En este caso vamos a generar la solicitud del Certificado ya que la máquina que contiene el Servidor Mail será el cliente (192.168.10.150) y donde se encuentra el Directorio Activo y la Autoridad Certificadora (192.168.10.149) será el Servidor de respuesta. Ya cargado el entorno de la Shell procedemos a ingresar al directorio raíz C:\ (..\..) y digitamos el Siguiente comando: New-ExchangeCertificate (Nuevo certificado para Exchange) –GenerateRequest (Respuesta de generación del certificado) – DomainName “mail.lared.lab” (Nombre de dominio del servidor que ésta generando la solicitud) –Patch C:\ (Directorio donde se guardará el documento hash que identifica la solicitud). Damos Enter e inmediatamente se genera un archivo Thumbprint (Hash) que identifica la solicitud del nuevo certificado; éste archivo se encuentra en su formato completo en el disco C:\; además muestra el nombre completo del cliente que lo emite “mail.lared.lab”.

Page 142: Proyecto Plataforma de Correo Segura Lared38110

Ya realizado éste procedimiento, nos dirigimos al Explorador de Internet de la misma máquina donde fue generada la solicitud y en la barra de direcciones copiamos la URL: http://192.168.10.49/certsrv (Ésta dirección identifica al Servidor de la Autoridad Certificadora – Active Directory). Accedemos y nos aparece una ventana de autenticación donde nos debemos logear para conectarnos al servicio de certificados; utilizamos el usuario Administrador y digitamos la contraseña. Damos clic en Aceptar. Es importante tener en cuenta que ambas máquinas (Cliente – Servidor) deben tener su tarjeta de red configurada para Red Interna o Adaptador Puente para que éstas se vean entre sí.

Page 143: Proyecto Plataforma de Correo Segura Lared38110

Si la autenticación es correcta ingresamos inmediatamente a los Servicios de Microsoft Certificate Server de Active Directory (ca.lared.lab). Por medio de éste Sitio Web facilitado por la Autoridad Certificadora podremos solicitar certificados de seguridad y descargarlos para su aplicabilidad. Para nuestro caso, solicitaremos un nuevo certificado. Damos clic en el enlace Solicitar un certificado. La solicitud de certificados también puede efectuarse por correo enviando un mensaje de solicitud a la entidad ca.lared.lab.

Para dicha solicitud enviaremos una solicitud avanzada de certificado ya que será para una Aplicación Web (OWA).

Page 144: Proyecto Plataforma de Correo Segura Lared38110

Ahora seleccionamos el enlace Enviar una solicitud de certificado con un archivo codificado para añadir el código hash de la generación de la solicitud sobre la información de la plataforma a certificar ya generado por el cliente.

Antes de dar clic en el enlace nos dirigimos al archivo Hash generado para la solicitud del certificado. Vamos a Inicio – Equipo – Disco Local C:\ - certificate –Clic derecho – Abrir.

Page 145: Proyecto Plataforma de Correo Segura Lared38110
Page 146: Proyecto Plataforma de Correo Segura Lared38110

Inmediatamente se abre el documento de texto con el hash de la solicitud del certificado, seleccionamos todo el código y damos clic derecho Copiar.

Nuevamente pasamos al Sitio Web de Servicios de Microsoft Certificate Server de Active Directory de la ca.lared.lab y pegamos dicho código en la casilla en blanco que identifica el texto codificado. Como Plantilla del certificado seleccionamos la opción Servidor Web ya que dicha certificación será para una Aplicación Web (OWA). Damos clic en el botón Enviar.

Page 147: Proyecto Plataforma de Correo Segura Lared38110

Si la solicitud ha sido aceptada por la Autoridad Certificadora y ésta a su vez la ha firmado para probar su validez; la solicitud del certificado es emitida y la podemos descargar en formato DER (Impreso) dando clic en el enlace Descargar certificado.

Aparece una ventana para dar la ubicación donde será guardado el certificado. En este caso guardaremos el certificado en el Disco C:\ con el Nombre “certnew.cer” y el Tipo de archivo “Certificado de seguridad”. Damos clic en Guardar.

Page 148: Proyecto Plataforma de Correo Segura Lared38110

Al terminar la descarga damos clic en el botón Abrir y podremos ver la plantilla del certificado e identificar algunos datos que éste trae impreso como lo son el Propósito, Emitido para: mail.lared.lab, Emitido por: ca.lared.lab, Válido desde 28/01/2011 hasta 28/01/2012 (un año, como fue especificado en la configuración de la instalación para la CA.

Como Siguiente paso debemos importar el certificado en el Servidor Exchange para que sea efectivo en la Aplicación. Ingresamos nuevamente a la Shell de administración del Exchange y ya cargado el entorno digitamos el Siguiente comando: Import-ExchangeCertificate (Importar el Certificado en Exchange) –Patch C:\certnew.cer (Ruta desde la cual será importado (ubicación donde ésta guardado el certificado)). Damos Enter. La consola nos responderá dándonos un nuevo código hash (Thumbprint) de importación para el certificado y el nombre completo del equipo mail.lared.lab.

Page 149: Proyecto Plataforma de Correo Segura Lared38110

Ahora debemos habilitar dicha importación del certificado por medio del comando: Enable-ExchangeCertificate (Habilitar el certificado en el Exchange) –Thumbprint “74C940709E8FA842E1DA08D3FA762B5FC55A5E34” (Código hash que identifica el certificado importado) –Services “IMAP, POP, SMTP, IIS” (Servicios y protocolos a los cuales será aplicado el certificado de seguridad). Damos Enter. La consola nos muestra un mensaje de Confirmación para reescribir el certificado ya existente del sistema por el nuevo que vamos a habilitar con las características requeridas por la seguridad de la Aplicación Web (OWA) del Servidor Exchange. Digitamos “S” para Aceptar.

Abrimos el Navegador Web e ingresamos a la Aplicación Web de Correo Electrónico OWA (Outlook Web Access) y efectivamente comprobamos que se ha identificado el Sitio Web como seguro por medio del certificado (https). Accedemos al ícono del candado situado al lado derecho de la barra de direcciones. Inmediatamente se despliega una ventana que indica que la ca.lared.lab (Autoridad Certificadora de la Red Local) identificó el sitio como mail.lared.lab (Nombre completo del equipo) y describe que la conexión es cifrada utilizando el Protocolo TLS. Damos clic en Ver certificados.

Page 150: Proyecto Plataforma de Correo Segura Lared38110

Aquí podemos ver el certificado actual que se está utilizando en el Sitio Web el cual es el que solicitó mail.lared.lab y que fue emitido por ca.lared.lab.

Page 151: Proyecto Plataforma de Correo Segura Lared38110

INSTALACIÓN - CLIENTE OUTLOOK

El total funcionamiento de un Servidor de Correo implica que los clientes que hacen parte de éste haciendo uso de un buzón de almacenamiento puedan ingresar a su correo desde un Sistema Operativo Cliente (Windows XP, Windows 7) no solo por una Aplicación Web sino utilizando el Software Microsoft Office Outlook 2007 el cual viene integrado en el paquete de Microsoft Office 2007 desde el cual ya configurado el usuario final podrá acceder a la bandeja de entrada del correo y enviar a otros destinatarios mensajes electrónicos. Para la configuración de Microsoft Office Outlook se debe en primer lugar instalar el paquete de Microsoft Office 2007 en una máquina tipo cliente como Windows XP la cual debe estar conectada en Adaptador puente o Red interna (192.168.10.152) y estar unida al dominio “lared.lab”. Ya realizado esto nos dirigimos a Inicio – Todos los programas – Microsoft Office – Microsoft Office Outlook 2007.

Ingresamos a un Asistente para el Inicio de Outlook 2007, al mismo tiempo aparece una ventana de configuración donde se irán aplicando las cuentas de Outlook para el usuario. Damos Siguiente.

Page 152: Proyecto Plataforma de Correo Segura Lared38110

Como Siguiente paso el asistente nos solicita confirmar la configuración del Outlook con el fin de conectarlo con un Servidor de Correo Electrónico de Internet como Microsoft Exchange. Seleccionamos la opción “Sí” y damos clic en Siguiente para continuar.

Agregamos una nueva cuenta de correo para la cual siempre estará disponible la aplicación para descargar los correos a su estación de trabajo. Para este caso registraremos el usuario [email protected]; y ya que no configuraremos manualmente el servidor de correo, damos clic en Siguiente para que dicha aplicación se ponga en contacto con el servidor y se puedan configurar los parámetros de la cuenta perteneciente al Servicio de Microsoft Exchange.

Page 153: Proyecto Plataforma de Correo Segura Lared38110

Para esto la Aplicación Outlook comprueba la conexión de red, identifica la cuenta [email protected] en el servidor e inicia sesión en el servidor.

Ya verificados cada uno de los parámetros para agregar la nueva cuenta de correo electrónico el asistente nos informa que la cuenta está configurada correctamente para utilizar Microsoft Exchange, es decir, ambos servicios están integrados para trabajar conjuntamente. Damos clic en Finalizar para salir del Asistente.

Page 154: Proyecto Plataforma de Correo Segura Lared38110

Microsoft Office Outlook se prepara para iniciarse y brindarle un entorno o interfaz al usuario donde pueda utilizar los servicios de correo electrónico al cual pertenece.

Finalizado el proceso de Inicio, se abre la consola principal de Microsoft Office Outlook y en ella se pueden observar cada una de las opciones necesarias para su utilización como lo son Bandeja de entrada, Correo sin leer, Elementos enviados, Correo no deseado, entre otros; los cuales permitirán que el usuario pueda emitir, recibir y guardar mensajes de tipo electrónico.

Page 155: Proyecto Plataforma de Correo Segura Lared38110

Para probar el correcto funcionamiento de ésta aplicación, nos dirigimos a la máquina del Servidor Microsoft Exchange y abrimos el Explorador de Internet. Allí ingresamos al OWA (https://mail.lared.lab/owa) para acceder con otro usuario perteneciente al servicio, para este caso ingresaremos con el usuario [email protected] y su respectiva contraseña. Damos clic en Log in para logearnos y acceder.

Nos dirigimos al Menú principal Nuevo – Mensaje para emitir un correo electrónico hacia el destinatario Administrador el cual pertenece a la cuenta agregada en la Aplicación Outlook.

Page 156: Proyecto Plataforma de Correo Segura Lared38110

En la ventana para crear el mensaje agregamos Para: Administrador, Asunto: saludos y cuerpo del mensaje: prueba. Damos clic en Enviar para emitir el mensaje.

Accedemos nuevamente al Equipo Cliente XP y nos dirigimos a Inicio – Correo Electrónico Microsoft Office Outlook.

Page 157: Proyecto Plataforma de Correo Segura Lared38110

Ya que hayamos ingresado a la Aplicación, accedemos a la pestaña Bandeja de entrada y cómo podemos ver se ha recibido satisfactoriamente el mensaje proveniente del usuario [email protected] con el respectivo asunto “saludos” y el mensaje “prueba”. Con esta prueba se logró verificar que la aplicación Outlook iniciada en el cliente está en conexión con el Servidor de Correo. Por lo que podrá hacer uso del servicio.

Page 158: Proyecto Plataforma de Correo Segura Lared38110

ACTIVAR OUTLOOK WEB ACCESS (OWA)

La Aplicación Web Outlook Web Access (OWA) es necesario habilitarla desde el Servidor de Correo para que esté disponible desde cualquier cliente miembro del dominio que deseo conectarse utilizando Microsoft Office Outlook en caso de que no cuente con una conexión a Internet. Para esto realizaremos el Siguiente procedimiento: En la máquina donde se encuentra en función el Servidor Exchange, ingresamos a la consola de administración para éste “Exchange Management Console”, luego en el menú situado en la parte izquierda de la ventana accedemos a la pestaña Configuración de servidores – Acceso de cliente. Vemos que en los filtros situados allí se encuentra el servidor “MAIL”; damos sobre éste clic derecho – Habilitar Outlook en cualquier lugar…

Nos aparece inmediatamente un Asistente de configuración el cual nos permitirá habilitar Outlook en cualquier cliente para que éste pueda conectarse a su buzón sin necesidad de una red privada virtual (VPN). Agregamos un nombre para el host que va a utilizar dicho servicio “cliente” y permitimos que la autenticación sea básica y que la transferencia de correo por el canal se realice en modo seguro utilizando SSL. Damos clic en Habilitar.

Page 159: Proyecto Plataforma de Correo Segura Lared38110

El Asistente nos indica que el proceso se completó correctamente así como los comando para realizar dicha configuración desde la Shell del Exchange. Para tener más información acerca del proceso efectuado debemos verificarlo en los registros de eventos de la aplicación en el servidor MAIL. Damos Finalizar.

Page 160: Proyecto Plataforma de Correo Segura Lared38110

Ya finalizado el Asistente podemos verificar que en las opciones del filtro MAIL se habilitó Outlook en cualquier parte “True (Habilitado)”

Como Siguiente paso en el filtro de los clientes del servidor MAIL “owa (Default Web Site)” el cual es el cliente por defecto que instala Microsoft Exchange 2007, damos clic derecho – Propiedades para configurarlo.

Page 161: Proyecto Plataforma de Correo Segura Lared38110

Se abre una ventana de Propiedades que define que el Sitio Web por defecto par el Servidor Exchange es la Aplicación OWA. Añadimos la URL interna con la cual vamos a ingresar a dicha aplicación “URL interna: https://mail.lared.lab/owa” y damos clic en Aplicar – Aceptar.

Para probar el acceso a la Aplicación OWA, nos dirigimos a un Equipo Cliente del Servidor y accedemos a el Símbolo del sistema (CMD) para ejecutar el comando ipconfig /all el cual nos permitirá ver toda la configuración IP (Puerta de enlace predeterminada, Servidores DNS, Máscara de subred y Dirección IP) y verificar que la máquina sea miembro del dominio (Nombre del host y Sufijo DNS principal).

Page 162: Proyecto Plataforma de Correo Segura Lared38110

Ahora probaremos el acceso a la Aplicación OWA ingresando al Explorador de internet. Digitamos en la barra de direcciones la URL correspondiente al Servidor Exchange https://mail.lared.lab/owa e inmediatamente nos aparece la ventana para logearnos; accedemos como [email protected] y la contraseña. Damos Enter.

Podemos realizar un comparación entre la bandeja de entrada del Outlook y el OWA; efectivamente la conectividad es la misma ya que ambas acceden al buzón de almacenamiento; se diferencian en que desde el acceso vía Web el usuario solo puede visualizar los correos y enviarlos pero en el Outlook además de visualizarlos se pueden descargar al ordenador del cliente final. Damos clic en Cerrar sesión y finalizamos la conexión con Windows para éste cliente.

Page 163: Proyecto Plataforma de Correo Segura Lared38110
Page 164: Proyecto Plataforma de Correo Segura Lared38110

4. MARCO TEORICO

1. SERVIDOR DE CORREO: Un servidor de correo es una aplicación informática ubicada en una Página Web en Internet cuya función es similar al correo postal a diferencia que en este caso los correos (mensajes) que circulan lo hacen a través de redes de transmisión de datos , por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no paquetes al viajar la información en formato electrónico.

MTA (Agente de Transferencia de Correo - Mail Transport Agent): Los servidores de correo realizan diferentes funciones según sea el uso que se planifique para el mismo, es uno de los programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra. Dicho servidor tiene varias formas de comunicarse con otros servidores de correo:

• Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros clientes. • Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores. • Actúa como intermediario entre un Mail Submision Agent (Agente de Registro de

Correo) y otro MTA.

2. INTERCAMBIO DE CORREO ELECTRONICO: Un servidor de correo realiza una serie de procesos que tienen la finalidad de transportar información entre los distintos usuarios. Usualmente el envío de un correo electrónico tiene como fin que un usuario (remitente) cree un correo electrónico y lo envié a otro (destinatario).

3. SERVIDORES DE CORREO VIA WEB: Este tipo de servidores de correo, son aquellos que pueden ser accesibles vía WEB usando el protocolo HTTP. En el mismo servido se integran programas para acceder a los correos por medio de un navegador Web. Algunos de estos son: www.hotmail.com, www.yahoo.com, www.gmail.com, entre otros.

4. MTA (Mail Transport Agent - Agente de Transporte de Correo): Es uno de los programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra, estos transportan el mensaje hasta llegar a su destino y utilizan el protocolo SMTP.

5. MUA (Mail User Agent - Agente de Usuario de Correo): Es una aplicación usada para leer y enviar e-mails, puede ser vía Web (OWA - Outlook Web Access) o localmente desde el ordenador (Outlook, Thunderbird, entre otros).

Page 165: Proyecto Plataforma de Correo Segura Lared38110

6. MDA (Mail Delivery Agent - Agente de Entrega de Correo): Almacena el correo electrónico mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA (POP3 – IMAP).

7. MRA (Mail Retrieval Agent - Agente de Recuperación del Correo): Es un software que recupera correo de un servidor de correo remoto y que trabaja con un MDA para enviar correo a cuentas de correo local o remoto. El MRA puede ser una aplicación externa o estar constituida como parte de una aplicación como un MUA (Outlook).

8. MAA (Mail Access Agent - Agente de Acceso al Correo): Es implementado para recuperar el buzón de mensajes de un Servidor de Correo Electrónico. Algunos MAA son los protocolos POP e IMAP, entre otros.

9. MSA (Mail Submission Agent – Agente de Registro de Correo): Es un agente que decide la carga de trabajo del MTA en servicios con muchos usuarios y mejora el desempeño. Éste confía la validez de las direcciones cuando recibe un correo de agentes de registros conocidos, corrige direcciones, arregla y reescribe encabezados; procesa el correo de su propia cola y lo envía a un agente de transferencia local.

10. OWA (Outlook Web Access): Es un servicio WebMail de Microsoft Exchange Server. La interfaz Web de Outlook Web Access se asemeja a la interfaz de Microsoft Outlook . Este se utiliza para acceder al correo electrónico, calendarios, contactos, tareas y contenido de los buzones de los usuarios cuando el acceso a la aplicación de escritorio de Microsoft Outlook no está disponible.

11. EXCHANGE (Microsoft Exchange Server): Es un servidor de correo desarrollado por Microsoft el cual nos permite la administración de una Plataforma de Correo Electrónico por medio de la creación de buzones para cada uno de los usuarios perteneciente a éste. Utiliza varias bases de datos, en las cuales almacena toda la información de los usuarios, los servicios y los directorios.

12. SERVICIO ANTISPAM: Aplicación o herramienta informática que se encarga de detectar y

eliminar el spam y los correos no deseados. Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam. El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado.

13. SERVICIO SPAM: Correo basura, mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming; aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. También se llama spam a los virus sueltos en la red y páginas filtradas, se activa mediante el ingreso a páginas de comunidades o grupos.

Page 166: Proyecto Plataforma de Correo Segura Lared38110

14. SERVICIO ANTIMALWARE (Mllamado BADWARE, es un sofinfiltrarse o dañar un ordenadorinformático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.de los rootkits, spyware, adware

15. SMTP (Simple Mail Transfer Protocol

un protocolo de red de lamensajes de correo electrónicomodelo CLIENTE-SERVIDORcorreo electrónico a uno o varios recepor encima del TCP, usando el puerto 25 en el servidor para establecer la conexión.

16. DOMINIOS: Es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internetred que se identifican con un nombre

17. DOMINIO VIRTUAL: Es un dominio que se agrega mehace este dominio es realizar un tipo de alias al dominio real.

18. POP (Post Office Protocol de correo para obtener los mensajes de correo electrónico almacenados en servidor remoto. Es un protocolo de nivel de aplicación en el

19. POP3: Está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lencorreo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados.

20. IMAP (Internet Message Access Protocol

Es un protocolo de red de acceso a mensajes electrónicos almacen

SERVICIO ANTIMALWARE (Malicious Software – Software Malicioso, es un software malicioso o malintencionado que tiene como objetivo

ordenador sin el consentimiento de su propietariotilizado en muchas ocasiones para referirse a todos los tipos de malware,

incluyendo los verdaderos virus. El término malware incluye virus, gusanosadware intrusivo, crimeware entre otras aplicaciones indeseables.

SMTP (Simple Mail Transfer Protocol - Protocolo Simple de Transferencia deun protocolo de red de la capa de aplicación basado en texto y utilizado para el intercambio de

correo electrónico entre computadoras u otros dispositivosSERVIDOR, donde un cliente envía un mensaje por medio de un servicio de a uno o varios receptores. En el conjunto de protocolosusando el puerto 25 en el servidor para establecer la conexión.

Es una red de identificación asociada a un grupo de dispositivos o equipos Internet o a una red loca; este contiene un conjunto de recursos dentro de la

que se identifican con un nombre principal.

s un dominio que se agrega mediante un multiplexor a un usuario, lo que hace este dominio es realizar un tipo de alias al dominio real.

POP (Post Office Protocol - Protocolo de la Oficina de Correo): Se utiliza en clientes locales para obtener los mensajes de correo electrónico almacenados en

o. Es un protocolo de nivel de aplicación en el Modelo OSI.

stá diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando

(Internet Message Access Protocol - Protocolo de acceso a mensajes de Internet): de acceso a mensajes electrónicos almacenados en el buzón de un

Software Malicioso): También que tiene como objetivo

sin el consentimiento de su propietario. El término virus tilizado en muchas ocasiones para referirse a todos los tipos de malware,

gusanos, troyanos, la mayoría entre otras aplicaciones indeseables.

Protocolo Simple de Transferencia de Correo): Es basado en texto y utilizado para el intercambio de

u otros dispositivos. Se basa en el por medio de un servicio de

En el conjunto de protocolos TCP/IP, el SMTP va usando el puerto 25 en el servidor para establecer la conexión.

Es una red de identificación asociada a un grupo de dispositivos o equipos o a una red loca; este contiene un conjunto de recursos dentro de la

diante un multiplexor a un usuario, lo que

Se utiliza en clientes locales para obtener los mensajes de correo electrónico almacenados en el buzón de un

stá diseñado para recibir correo, no para enviarlo; le permite a los usuarios con tas (tales como las conexiones por módem), descargar su

correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando

Protocolo de acceso a mensajes de Internet): ados en el buzón de un

Page 167: Proyecto Plataforma de Correo Segura Lared38110

servidor de correo. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet, este tiene varias ventajas sobre POP. Es posible especificar en IMAP carpetas del lado servidor, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.

21. ACTIVE DIRECTORY (AD): Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.

���� Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.

���� Active Directory está basado en una serie de estándares llamados (X.500), aquí se encuentra una definición lógica a modo jerárquico.

���� Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.

22. UNIDAD ORGANIZATIVA (Organizational Units, OU): Es un contenedor que nos permite organizar los objetos de un dominio, en el que se pueden aplicar políticas de seguridad. Los objetos a cabo dentro de un dominio pueden ser agrupados en unidades organizativas (OU). Puede proporcionar a una jerarquía de dominio, la facilidad de su administración, y se asemejan a la estructura de la organización en términos geográficos o de gestión. Unidades organizativas pueden contener otras OU-dominios son contenedores en este sentido. Microsoft recomienda utilizar unidades organizativas en vez de dominios para la estructura y para simplificar la implementación de políticas y la administración. La unidad organizativa es el nivel recomendado en el que aplicar las directivas de grupo , que son objetos de Active Directory formalmente llamado Grupo de objetos de directiva de grupo (GPO), aunque las políticas también se pueden aplicar a los dominios o sitios (ver más abajo). La unidad organizativa es el nivel en el que los poderes administrativos suelen delegar, pero la delegación se puede realizar en los objetos o atributos individuales también. Las unidades organizativas son una abstracción para el administrador y no funcionan como contenedores, el dominio subyacente es el contenedor de verdad.

���� ARBOL: Es la agrupación de organizaciones que contienen varios dominios.

���� BOSQUE: Es la organización y agrupación de varios árboles completamente independientes entre sí.

Page 168: Proyecto Plataforma de Correo Segura Lared38110

23. RAID: Sistema de almacenamiento de información en el que se utilizan varios discos duros donde se distribuyen y se duplican los datos. Se encarga de crear un espejo de información en dos o más discos y permite mayor velocidad de escritura en los discos, backup de datos, seguridad. Es posible implementar varias de estas funciones de acuerdo discos que tengas.

���� RAID 5: Este arreglo raid, es implementado en 3 o más discos. Nos ofrece la paridad para la tolerancia de datos que es distribuida en todos los discos que componen el raid. El modo de copiado de datos es cíclica, lo q

���� RAID 1: Crea una copia exacta (oresulta útil cuando el rendimiento en lectura es más importantRAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan

24. DNS (Domain Name System)ofrece la oportunidad de resolver nombres por IP o de IP por nombres de equipo.una base de datos distribuida ydominio en redes como Internetdiferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IPcada dominio.

Sistema de almacenamiento de información en el que se utilizan varios discos duros donde se distribuyen y se duplican los datos. Se encarga de crear un espejo de información en dos o más discos y permite mayor velocidad de escritura en los discos, backup de datos, seguridad. Es posible implementar varias de estas funciones de acuerdo

Este arreglo raid, es implementado en 3 o más discos. Nos ofrece la paridad para la tolerancia de datos que es distribuida en todos los discos que componen el raid. El modo de copiado de datos es cíclica, lo que permite mayor rapidez.

rea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto

sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

DNS (Domain Name System): Servicio de resolución de nombres de domino. Este servicio nos ofrece la oportunidad de resolver nombres por IP o de IP por nombres de equipo.

distribuida y jerárquica que almacena información asociada aInternet. Aunque como base de datos el DNS es capaz de asociar

diferentes tipos de información a cada nombre, los usos más comunes son la asignación de direcciones IP y la localización de los servidores de

Sistema de almacenamiento de información en el que se utilizan varios discos duros en donde se distribuyen y se duplican los datos. Se encarga de crear un espejo de información en dos o más discos y permite mayor velocidad de escritura en los discos, backup de datos, seguridad. Es posible implementar varias de estas funciones de acuerdo con la cantidad de

Este arreglo raid, es implementado en 3 o más discos. Nos ofrece la paridad para la tolerancia de datos que es distribuida en todos los discos que componen el raid. El modo de

) de un conjunto de datos en dos o más discos. Esto e que la capacidad. Un conjunto

sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto

fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es

ción de nombres de domino. Este servicio nos ofrece la oportunidad de resolver nombres por IP o de IP por nombres de equipo. El DNS es

que almacena información asociada a nombres de . Aunque como base de datos el DNS es capaz de asociar

diferentes tipos de información a cada nombre, los usos más comunes son la asignación de y la localización de los servidores de correo electrónico de

Page 169: Proyecto Plataforma de Correo Segura Lared38110

���� ZONA INVERSA: Con la IP podemos encontrar el nombre de dominio. (Maneja el registro PTR)

���� ZONA DIRECTA: Con el nombre de dominio podemos encontrar la IP. (Maneja el registro A)

25. MICROSOFT OUTLOOK: Es una aplicación ofimática la cual se puede utilizar independiente o integrarla con el Exchange lo cual hicimos en esta ocasión para utilizarlo de cliente para leer los correos. Puede ser utilizado como aplicación independiente o con Microsoft Exchange Server para dar servicios a múltiples usuarios dentro de una organización tales como buzones compartidos, calendarios comunes, etc.

26. CERTIFICADO DE SEGURIDAD: Son archivo de textos que junto al protocolo SSL permite establecer una conexión confiable, este a su vez también incluye a quien pertenece el certificado.

27. SSL (Secure Sockets Layer, Protocolo de capa de conexión segura): SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) .

Page 170: Proyecto Plataforma de Correo Segura Lared38110

SSL implica una serie de fases básicas:

���� Negociar entre las partes el algoritmo que se usará en la comunicación

���� Intercambio de claves públicas y autenticación basada en certificados digitales

���� Cifrado del tráfico basado en cifrado simétrico

El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro tiene un campo decontent_type que especifica el protocolo de nivel superior que se está usando

���� MAC (código de autenticación del mensaje): Es una porción de información utilizada para autenticar un mensaje.

28. TLS (Transport Layer Security): Es un protocolo criptográfico que proporciona comunicación de seguridad en la red. TLS y SSL cifrar los segmentos de conexiones de red por encima de la capa de transporte , utilizando criptografía simétrica de la vida privada y una clave de mensaje código de autenticación para la fiabilidad del mensaje. Varias versiones de los protocolos están en uso generalizado en aplicaciones como navegación web , correo electrónico , fax por Internet , mensajería instantánea y voz sobre IP (VoIP). El protocolo TLS permite / servidor de aplicaciones de cliente para comunicarse a través de una red de una forma diseñada para prevenir escuchas ilegales y la manipulación

29. SSH (Secure Shell, Intérprete de órdenes segura): Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tantos ficheros sueltos como simular sesiones FTP cifradas), gestionar claves para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

30. HTTP (Hypertext Transfer Protocol, protocolo de transferencia de hipertexto): Es el protocolo usado en cada transacción de la World Wide Web (es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de Internet.)

Page 171: Proyecto Plataforma de Correo Segura Lared38110

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

31. HTTPS (Hypertext Transfer Protocol Secure, Protocolo seguro de transferencia de hipertexto): Es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Cabe mencionar que el uso del protocolo HTTPS no impide que se pueda utilizar HTTP. Es aquí cuando nuestro navegador nos advertirá sobre la carga de elementos no seguros (HTTP), estando conectados a un entorno seguro (HTTPS).

���� Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.

El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.

���� El puerto estándar para este protocolo es el 443.

32. X.509: Es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI). X.509 especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de certificación.

33. FIRMAS DIGITALES: Una firma digital es una variedad de caracteres que acompaña a un archivo, de manera que autentifica al autor y que los datos se encuentren en perfecto estado. Sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Page 172: Proyecto Plataforma de Correo Segura Lared38110

Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

34. BACKUP (Copia de seguridad o Backup): Es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. El verbo es copia de seguridad en dos palabras, mientras que el sustantivo es respaldo (a menudo utilizado como un adjetivo en nombres compuestos).

También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas. Primero, recuperarse de una catástrofe informática. Segundo recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.

35. WEBMAIL: Es un cliente de correo electrónico, que provee una interfaz web por la que acceder al correo electrónico. Otras formas de acceder al correo electrónico pueden ser:

���� Conectándose con un cliente de correo local a un servidor de correo remoto utilizando un protocolo ad hoc de transporte de correo, como IMAP o POP, descargar los correos y almacenarlos localmente.

���� Utilizando un cliente de correo por consola.

El WebMail permite listar, desplegar y borrar vía un navegador web los correos almacenados en el servidor remoto. Los correos pueden ser consultados posteriormente desde otro computador conectado a la misma red (por ejemplo Internet) y que disponga de un navegador web. Generalmente también permite la redacción y envío de correos mediante esta modalidad y no está limitado a la lectura de correo electrónico.

36. IIS (Internet Information Services): Es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003.Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Page 173: Proyecto Plataforma de Correo Segura Lared38110

37. NTBACKUP (Copia de seguridad): Se utiliza un formato propietario de copia de seguridad (BKF) (también conocido como " formato de cinta de Microsoft "o SMN) para copias de seguridad de archivos. Los archivos se pueden copiar en la cinta , unidades ZIP , disquetes y discos duros. También dispone de integración con el Programador de tareas y tiene varios modificadores de línea de comando para programar copias de seguridad automatizadas.

���� NTBackup que se basa en medios de almacenamiento extraíbles

���� NTBackup no se instala por defecto, pero está disponible en el disco de instalación de Windows XP, Windows XP introdujo un asistente de estilo de interfaz de usuario de NTBackup, además de la avanzada interfaz de usuario.

38. CERTIFICADO DIGITAL: Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. Las existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.

Existen variados formatos para certificados digitales, los más comúnmente empleados se rigen

por el estándar UIT-T X.509. El certificado contiene usualmente lo siguiente:

���� El nombre de la entidad certificada,

���� Número de serie,

���� Fecha de expiración del certificado,

���� Una copia de la clave pública del titular del certificado (esta clave es utilizada para la

verificación de su firma digital)

39. MBOX: Es un término genérico para una familia de formatos de fichero que se usan para almacenar conjuntos de correos electrónicos. Todos los mensajes en un buzón Mailbox están concatenados en un único fichero. El principio de cada mensaje está marcado por una línea que empieza por las cinco letras "From" (Desde), y una línea en blanco marca el final. Durante un tiempo el formato MBOX fue popular debido a que las herramientas de procesado de archivos de texto se podían usar muy fácilmente sobre el archivo de texto usado para almacenar los mensajes.

Page 174: Proyecto Plataforma de Correo Segura Lared38110

���� Al contrario de los protocolos de Internet usados para el intercambio de correo, el formato usado para almacenamiento del correo se dejó completamente en manos del desarrollador del cliente de correo electrónico.

40. SERVICE PACK: Consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. Esta denominación fue popularizada por Microsoft cuando comenzó a empaquetar grupos de parches que actualizaban su sistema operativo Windows. Se pueden clasificar en dos tipos:

���� Una en la que cada SP no contiene las actualizaciones anteriores, por lo que debe instalarse el SP anterior antes de instalar el SP siguiente.

���� Y otra más cómoda en la que cada SP contiene el SP anterior, lo que hace mucho más fácil y rápida la actualización. Microsoft Windows posee esta técnica.

41. AUTORIDAD CERTIFICADORA (Certification Authority): Es una entidad de confianza, responsable de emitir y revocar los certificados o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

���� Verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública.

���� Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones.

���� La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza.

Page 175: Proyecto Plataforma de Correo Segura Lared38110

42. SERVIDOR DE APLICACIONES: Se denomina servidor de aplicaciones a un servidor en una red de computadores que ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones generalmente gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones. Si bien el término es aplicable a todas las plataformas de software, hoy en día el término servidor de aplicaciones se ha convertido en sinónimo de la plataforma Java EE (plataforma de programación).

43. GPO (Directiva de grupo): Directiva de grupo es una característica de Microsoft Windows NT familia de sistemas operativos . Directiva de grupo es un conjunto de reglas que controlan el medio ambiente de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona la gestión centralizada y configuración de sistemas operativos, aplicaciones y "Ajustes de los usuarios en un Active Directory medio ambiente. En otras palabras, la directiva de grupo, en parte, controla lo que los usuarios pueden y no pueden hacer en un sistema informático. Aunque la directiva de grupo es más frecuente en el uso de entornos empresariales, es también común en las escuelas, las pequeñas empresas y otros tipos de organizaciones más pequeñas. Directiva de grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar riesgos de seguridad potenciales, por ejemplo: para bloquear el acceso al Administrador de tareas , restringir el acceso a determinadas carpetas, deshabilite la descarga de archivos ejecutables, entre otros.

Page 176: Proyecto Plataforma de Correo Segura Lared38110

���� APLICACIÓN DE GPO: El cliente de la directiva de grupo opera en un modelo de vez en cuando (un retraso al azar de entre 60 y 120 minutos, aunque este desplazamiento es configurable a través de Directiva de grupo) se recogerá la lista de GPO apropiados a la máquina y el usuario con sesión iniciada (si procede). El cliente de directiva de grupo a continuación, se aplicarán los GPO que posteriormente afectarán el comportamiento de la política-habilitado componentes del sistema operativo.

���� DIRECTIVAS DE GRUPO LOCAL: Directivas de grupo local (LGP) es una versión más básica de la directiva de grupo utilizado por Active Directory. En las versiones de Windows anteriores a Windows Vista, LGP puede configurar la directiva de grupo para un equipo local único, pero a diferencia de la directiva de grupo de Active Directory, no puede hacer que las políticas para los usuarios individuales o grupos. También tiene muchas menos opciones en general que Active Directory Group Policy. El usuario limitación específica se puede superar mediante el Editor del Registro para realizar cambios en las claves HKCU o HKU. LGP simplemente hace cambios en el registro bajo la clave HKLM, lo que afecta a todos los usuarios.

44. SERVIDOR DE DIRECTORIO (SD): Es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. Además, los servicios de directorio actúan como una capa de abstracción entre los usuarios y los recursos compartidos.

Page 177: Proyecto Plataforma de Correo Segura Lared38110

Un servicio de directorio no debería confundirse con el repositorio de directorio, que es la base de datos la que contiene la información sobre los objetos de nombrado gestionada por el servicio de directorio. En el caso del modelo de servicio de directorio distribuido en X.500, se usa uno o más espacios de nombre (árbol de objetos) para formar el servicio de directorio. El servicio de directorio proporciona la interfaz de acceso a los datos que se contienen en unos o más espacios de nombre de directorio. La interfaz del servicio de directorio es la encargada de gestionar la autenticación de los accesos al servicio de forma segura, actuando como autoridad central para el acceso a los recursos de sistema que manejan los datos del directorio.

45. RELACIÓN ENTRE ACTIVE DIRECTORY Y DNS: La principal zona de los tipos utilizados en Windows Server 2003 son entornos DNS primario y zonas de Active Directory-integrado zonas. Ambas zonas primaria y secundaria de zonas estándar zonas DNS que utilizan archivos de zona. La principal diferencia entre las zonas primaria y secundaria de las zonas primarias es que las zonas se pueden actualizar. Secundaria zonas contienen sólo lectura copias de datos de la zona. Una de Active Directory-integrado zona puede definirse como una versión mejorada de una zona DNS primario, ya que puede utilizar multi-maestro de replicación y los elementos de seguridad de Active Directory. La zona de datos de Active Directory-integrado zonas se almacenan en Active Directory. Active Directory-integrado zonas son auténticas zonas primarias.

46. KERBEROS: Es un protocolo de autenticación de redes de ordenador que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro. Los mensajes de autenticación están protegidos para evitar eavesdropping y ataques de Replay. Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además, existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.

Page 178: Proyecto Plataforma de Correo Segura Lared38110

47. LDAP (Lightweight Directory Access Protocol): Es un protocolo de aplicación para la lectura y edición de directorios a través de una IP. Un cliente inicia una sesión LDAP mediante la conexión a un servidor LDAP, llamado Directorio Agente del sistema (DSA), de forma predeterminada en TCP puerto 389. El cliente envía una solicitud de operación para el servidor y el servidor envía las respuestas a cambio. Con algunas excepciones, el cliente no tiene que esperar una respuesta antes de enviar la siguiente solicitud, y el servidor puede enviar las respuestas en cualquier orden. El cliente puede solicitar las siguientes operaciones:

���� TLS Inicio - utilizar el LDAPv3 Transport Layer Security (TLS) de extensión para una

conexión segura

���� Enlazar - autenticarse y especificar la versión del protocolo LDAP

���� De la búsqueda - búsqueda y / o recuperar las entradas de la guía

���� Comparar - prueba de si una entrada con nombre contiene un valor determinado atributo

���� Añadir una nueva entrada

���� Eliminar una entrada

���� Modificar una entrada

���� Modificar nombre completo (DN) - mover o cambiar el nombre de una entrada

���� Abandonar - abortar una solicitud anterior

���� Operación extendida - operación genérica utilizada para definir otras operaciones

���� Separar - cerrar la conexión (no a la inversa de Enlace)

Page 179: Proyecto Plataforma de Correo Segura Lared38110

48. PDC (Controlador de dominio principal): Un dominio es un concepto utilizado en el servidor NT sistemas operativos mediante el cual un usuario puede tener acceso a una serie de recursos de la computadora con el uso de un único nombre de usuario y contraseña.

Estos dominios tienen al menos un controlador de dominio principal, y con frecuencia tienen uno o más controladores de reserva (BDC). El primer Windows NT Server en el dominio está configurado como un controlador de dominio primario (PDC). El Administrador de usuarios de servicios públicos de dominio se utiliza para mantener información de usuario y de grupo para el dominio que utiliza la base de datos de seguridad del dominio en el controlador primario. El PDC tiene la copia maestra de la base de datos de cuentas de usuario que puede acceder y modificar. Las computadoras BDC tiene una copia de esta base de datos, pero estas copias son de sólo lectura. El PDC se replicará su base de datos cuenta con el BDC sobre una base regular. El BDC existe con el fin de proporcionar una copia de seguridad en el PDC, y también se puede utilizar para autenticar a los usuarios iniciar sesión en la red. Si el PDC falla, uno de los BDC puede ser promovido a ocupar su lugar. El PDC por lo general será el primer controlador de dominio que se creó a menos que fuera sustituida por una promovido BDC.

49. LOS ARBOLES, BOSQUES Y DOMINIOS: El marco de Active Directory que contiene los objetos puede ser visto en una serie de niveles. El bosque, los árboles, y el dominio son las divisiones lógicas en una red de Active Directory. Dentro de una implementación, los objetos se agrupan en dominios. Los objetos de un único dominio se almacenan en una única base de datos (que puede ser replicado). Los dominios son identificados por sus DNS estructura del nombre, el espacio de nombres. Un árbol es una colección de uno o más dominios y árboles de dominio en un espacio de nombres contiguo, vinculado en una jerarquía de confianza transitiva. En la parte superior de la estructura del bosque. Un bosque es un conjunto de árboles que comparten un catálogo global común, el esquema de la guía, la estructura lógica, y la configuración de la guía. El bosque representa el límite de seguridad en el que los usuarios, equipos, grupos y otros objetos son accesibles.

Page 180: Proyecto Plataforma de Correo Segura Lared38110

50. REPLICACIÓN: La replicación de Active Directory es "atracción" en lugar de "push", es decir, que las réplicas tire cambios desde el servidor donde se efectuó el cambio.coherencia de réplica (KCClos sitios definidos para la gestión tráfico.como consecuencia de la notificación de cambios, lo que desencadena los compañeros para iniciar un ciclo de replicación de extracción.menos frecuentes y no utilice la notificación de cambios de forma predeterminada, aunque esto es configurable y se puede hacer dentro de un sitio idéntico al de replicación.

Cada enlace puede tener un "costo" y la toconsecuencia por el KCCvarios sitios de protocoloautomáticamente los costos de transitiva. De sitio a sitio de replicación se puede configurar que se produzca entre uncabeza de puente en cada sitio, que luego se replica los cambios en otros controladores de dominio dentro del sitio.

���� La replicación de Active Directory utilizaIP). Entre los sitios que usted puede utilizarcambios en el esquema, configuración, o conjunto de atributos parciales (catálogo global) los Comités Nacionales. SMTPdefecto.

La replicación de Active Directory es "atracción" en lugar de "push", es decir, que las réplicas tire cambios desde el servidor donde se efectuó el cambio.

KCC) crea una topología de replicación de vínculos definidos para la gestión tráfico. Replicación entre sitios es frecuente y automática

como consecuencia de la notificación de cambios, lo que desencadena los compañeros para iniciar un ciclo de replicación de extracción. Intervalos de replicación entre sitios suelen ser menos frecuentes y no utilice la notificación de cambios de forma predeterminada, aunque esto es configurable y se puede hacer dentro de un sitio idéntico al de replicación.

Cada enlace puede tener un "costo" y la topología de vínculos a sitios se modificará en KCC. La replicación puede ocurrir transitivamente a través de enlaces en

varios sitios de protocolo sitio puentes mismo enlace, si el costo es bajo, aunque KCC automáticamente los costos de un sitio a sitio vínculo directo menor que las conexiones

De sitio a sitio de replicación se puede configurar que se produzca entre unen cada sitio, que luego se replica los cambios en otros controladores de

La replicación de Active Directory utiliza llamadas a procedimiento remoto (Entre los sitios que usted puede utilizar SMTP para la replicación, pero solamente para los

cambios en el esquema, configuración, o conjunto de atributos parciales (catálogo global) los SMTP no puede ser utilizado para reproducir el dominio de particiones por

La replicación de Active Directory es "atracción" en lugar de "push", es decir, que las réplicas tire cambios desde el servidor donde se efectuó el cambio. El Comprobador de

vínculos a sitios con Replicación entre sitios es frecuente y automática

como consecuencia de la notificación de cambios, lo que desencadena los compañeros para de replicación entre sitios suelen ser

menos frecuentes y no utilice la notificación de cambios de forma predeterminada, aunque esto es configurable y se puede hacer dentro de un sitio idéntico al de replicación.

pología de vínculos a sitios se modificará en La replicación puede ocurrir transitivamente a través de enlaces en

si el costo es bajo, aunque KCC un sitio a sitio vínculo directo menor que las conexiones

De sitio a sitio de replicación se puede configurar que se produzca entre un servidor en cada sitio, que luego se replica los cambios en otros controladores de

(RPC) sobre IP (RPC / para la replicación, pero solamente para los

cambios en el esquema, configuración, o conjunto de atributos parciales (catálogo global) los no puede ser utilizado para reproducir el dominio de particiones por

Page 181: Proyecto Plataforma de Correo Segura Lared38110

51. CATÁLOGO GLOBAL: Un catálogo global es un controlador de dominio que almacena una copia de todos los objetos de Active Directory en un bosque. El catálogo global almacena una copia completa de los objetos del directorio para su dominio host y una copia parcial de todos los objetos para todos los otros dominios del bosque, como se muestra en la siguiente imagen:

Las copias parciales de todos los objetos de dominio incluidas en el catálogo global son los más comúnmente utilizados en las operaciones de búsqueda del usuario. Estos atributos se marcan para su inclusión en el catálogo global como parte de su definición de esquema. Almacenamiento de los más buscado en los atributos de todos los objetos de dominio en el catálogo global proporciona a los usuarios con las búsquedas eficientes sin afectar rendimiento de la red con las referencias innecesarias a controladores de dominio. Puede añadir o quitar objetos de otros atributos en el catálogo global mediante el esquema de Active Directory complemento.

���� Cuando sólo hay un dominio de un bosque, no es necesario que los usuarios obtengan miembros en el grupo universal de un catálogo global al iniciar la sesión. Esto se debe a que Active Directory puede detectar que no hay otros dominios en el bosque y evitar una consulta en el catálogo global para esta información.

52. MAESTROS DE OPERACIONES: En el Directorio Activo, todos los controladores de dominio son iguales, a diferencia de NT4 en que un servidor era el principal (PDC) y el resto eran copias de sólo lectura de la base de datos del dominio (los BDC).

Page 182: Proyecto Plataforma de Correo Segura Lared38110

Sin embargo, hay una serie de roles que sólo pueden ser ejercidos por un único DC, al tratarse de funciones que requieren ser únicas en el bosque o dominio. Por así decirlo, el DC que ostenta en un momento dado un rol maestro realiza funciones de moderador o director de esa función. Un rol maestro puede transferirse de un DC a otro, incluso forzarse el cambio caso de desastre del DC que lo ostenta, pero en ningún momento puede haber más de un DC con el mismo rol. A estos roles se les conoce como FSMO (Flexible Single Master Operations).

53. PROCESO DE IMPLEMENTACION DE ACTIVE DIRECTORY: La implementación de Active Directory ofrece las siguientes ventajas a su organización

���� ADMINISTRACION GENERAL Y DE RECURSOS SIMPLIFICADA. Podrá delegar la administración en todos los niveles de la empresa y centralizarla mediante la directiva de grupo. � SEGURIDAD DE RED MEJORADA E INICIO DE SESION UNICO PARA LOS USUARIOS.

Active Directory admite varios protocolos de autenticación y certificados X.509, además de ofrecer compatibilidad con tarjetas inteligentes.

� INTEROPERABILIDAD CON OTROS SERVICIOS DE DIRECTORIO. Active Directory

proporciona interfaces abiertas basadas en estándares que interoperan con otros servicios de directorio y aplicaciones, por ejemplo, con programas de correo electrónico.

� CARACTERISTICAS QUE REDUCEN LOS COSTOS DE ADMINISTRACION,

INCREMENTAN LA SEGURIDAD Y OFRECEN FUNCIONALIDAD AMPLIADA. Las particiones de directorios de aplicaciones permiten configurar parámetros de replicación de datos específicos a las aplicaciones en controladores de dominio. La elevación de los niveles funcionales de dominio o bosque a Windows server 2003 le permitirá:

• Cambiar el nombre de dominios y controladores de dominio • Establecer confianzas de bosques bidireccionales • Reestructurar bosques • Mejorar la replicación

54. BASES DE DATOS: El Active Directory de base de datos , el almacén de directorios, en Windows 2000 Server utiliza el JET Blue-base del motor de almacenamiento extensible (ESE98) y está limitado a 16 terabytes y 2 mil millones de objetos (pero sólo 1000 millones principales de seguridad) en el dominio del controlador de base de datos de cada uno. Microsoft ha creado bases de datos NTDS con más de 2 mil millones de objetos. (NT4 de Seguridad Administrador de cuentas puede apoyar no más de 40.000 objetos). Llamado NTDS.DIT, cuenta con dos mesas principales: la tabla de datos y la tabla de referencia. En Windows Server 2003, una mesa principal se añadió el tercer single de instancias para el descriptor de seguridad

Page 183: Proyecto Plataforma de Correo Segura Lared38110

55. POWERSHELL: Es una interfaz de consola (CLI) con posibilidad de escritura y conjunción de comandos por medio de guiones. Es mucho más rica e interactiva que sus predecesores, desde DOS hasta Windows 7. Esta interfaz de consola está diseñada para su uso por parte de administradores de sistemas, con el propósito de automatizar tareas o realizarlas de forma más controlada. Originalmente denominada como MONAD en 2003, su nombre oficial cambió al actual cuando fue lanzada al público el 25 de Abril del 2006. � PowerShell no sólo permite interactuar con el sistema operativo, sino también con

programas de Microsoft como SQL Server, Exchange o IIS. La principal utilidad de Powershell es permitir automatizar tareas administrativas al usuario.

� Una de las principales funciones de Powershell es tratar de igualar al famoso lenguaje PERL

de UNIX. El cual está considerado versátil, potente y con facilidad para interactuar con el sistema operativo. Exchange server 2007 utiliza Powershell internamente. La tendencia es que todas las aplicaciones tengan su sección visual y una opción para ver el código generado en Powershell.

� La característica distintiva de PowerShell, es que es un intérprete de comandos orientado a

objetos. La información de entrada y de salida en cada etapa del proceso (cmdlet) es un conjunto de instancias de objeto, a diferencia de lo que ocurre con los intérpretes de comandos tradicionales, que sólo devuelven y reciben texto.

REQUISITOS DE POWERSHELL: Requiere de la instalación previa del marco de trabajo .NET versión 2.0 para su funcionamiento. Se presentó junto con el Sistema Operativo Windows Vista y se incluye también en Windows 7 y Windows 2008. Sin embargo, no está instalado por defecto en estos sistemas. Windows 2008 server R2 contiene PowerShell instalado.

Page 184: Proyecto Plataforma de Correo Segura Lared38110

56. NETBIOS (Network Basic Input/output System): Una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.

� Permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel. Oralmente hablando, NetBIOS hace el 'trabajo sucio'.

� En una red local con soporte NetBIOS, las computadoras son conocidas e identificadas con

un nombre. Cada computador de la red tiene un único nombre.

� Cada PC de una red local NetBIOS se comunica con los otros bien sea estableciendo una conexión (sesión), usando datagramas NetBIOS o mediante broadcast. Las sesiones permiten, como en el protocolo TCP, mandar mensajes más largos y gestionar el control y recuperación de errores. La comunicación será punto a punto. Por otro lado, los métodos de datagramas y broadcast permiten a un ordenador comunicarse con otros cuantos al mismo tiempo, pero estando limitados en el tamaño del mensaje.

Page 185: Proyecto Plataforma de Correo Segura Lared38110

FUNCIONAMIENTO Y SERVICIOS: NetBIOS provee los servicios de sesión descritos en la capa 5 del Modelo OSI. Se encarga de establecer la sesión y mantener las conexiones. Pero este protocolo debe transportarse entre máquinas a través de otros protocolos; debido a que por sí mismo no es suficiente para transportar los datos en redes LAN o WAN, para lo cual debe usar otro mecanismo de transporte (Ej: en redes LAN protocolo NetBEUI, en redes WAN protocolo TCP/IP). Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:

���� IPC/IPX

���� NetBEUI

���� TCP/IP

57. ANTISPYWARE (Programa Espía): Es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en

Page 186: Proyecto Plataforma de Correo Segura Lared38110

dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.

Page 187: Proyecto Plataforma de Correo Segura Lared38110

58. DISCOS DINÁMICOS: Los discos dinámicos ofrecen una funcionalidad de la que carecen los discos básicos, como la posibilidad de crear volúmenes repartidos entre varios discos (volúmenes distribuidos y seccionados) y de crear volúmenes tolerantes a errores (volúmenes reflejados y RAID-5). Todos los volúmenes de los discos dinámicos se consideran volúmenes dinámicos. Hay cinco tipos de volúmenes dinámicos: simples, distribuidos, seccionados, reflejados y RAID-5. Los volúmenes reflejados y los volúmenes RAID-5 son tolerantes a errores y sólo están disponibles en los equipos en los que se ejecutan los sistemas operativos Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server o Windows Server 2003. No obstante, puede utilizar un equipo que ejecute Windows XP Professional para crear remotamente volúmenes RAID-5 y reflejados de estos sistemas operativos. Si el disco dinámico utiliza el estilo de partición con registro de inicio maestro (MBR) como si usa una tabla de particiones GUID (GPT), es posible crear hasta 2.000 volúmenes dinámicos, aunque el número recomendado es de 32 ó menos volúmenes dinámicos.

59. LLAVE PÚBLICA: Es el método criptográfico que usa un par de claves para el envío de

mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.

Page 188: Proyecto Plataforma de Correo Segura Lared38110

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. tanto se logra la confidencialidaddescifrarlo.Si el propietario del par de clapuede descifrarlo utilizando su clave pública. la identificación y autentificaciónempleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electrónica. Los sistemas de cifrado de clave públicade evitar por completo el problema del intercambio de claves de losCon las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatariopuede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada

60. LLAVE PRIVADA: La llave privada es almac

navegador Web. Dependiendo delusted podría tener una contraseña asociada con su llave privada. para usted, de tal forma que si puede usar la llave privada (o su Certificado Digital)

La llave pública es utilizada por otras personas enviarle correo electrónico cifrado. También es usado para la autenticación de cliente asegucuando usted lo envía de su computadora a un sitio Web.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto

autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien e privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento

sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos

las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán

pares de claves por cada n personas que deseen comunicarse entre sí.

La llave privada es almacenada sólo en su computadora a través de su Dependiendo del Navegador Web que use y su configuración de seguridad,

usted podría tener una contraseña asociada con su llave privada. Esto es protección adicional para usted, de tal forma que si alguien consigue su llave privada o usa su computadora, no puede usar la llave privada (o su Certificado Digital)

La llave pública es utilizada por otras personas enviarle correo electrónico cifrado. También es usado para la autenticación de cliente asegurando que su Certificado Digital no es adulterado cuando usted lo envía de su computadora a un sitio Web.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por

del envío del mensaje, nadie salvo el destinatario puede ves usa su clave privada para cifrar el mensaje, cualquiera

En este caso se consigue por tanto del remitente, ya que se sabe que sólo pudo haber sido él quien

e privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento

se inventaron con el fin sistemas de cifrado simétricos.

las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el

. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán

enada sólo en su computadora a través de su avegador Web que use y su configuración de seguridad,

Esto es protección adicional alguien consigue su llave privada o usa su computadora, no

La llave pública es utilizada por otras personas enviarle correo electrónico cifrado. También es rando que su Certificado Digital no es adulterado

Page 189: Proyecto Plataforma de Correo Segura Lared38110

61. CA RAÍZ (Certification Authority): Autoridad de certificación, certificadora o certificante, es

una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación

La Autoridad de Certificación, por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza. Un certificado revocado es un certificado que no es válido aunque se emplee dentro de su período de vigencia. Un certificado revocado tiene la condición de suspendido si su vigencia puede restablecerse en determinadas condiciones.

Page 190: Proyecto Plataforma de Correo Segura Lared38110

62. CA SUBORDINADA: La subordinación completa le permite colocar restricciones de emisión de certificados en entidades emisoras de certificados subordinadas y colocar restricciones de uso en los certificados que emiten. Con la subordinación completa puede centrarse en entidades emisoras de certificados subordinadas de acuerdo con las necesidades de certificación específicas y administrar la infraestructura de claves públicas (PKI) de una manera más eficiente.

Cada restricción de subordinación completa agrega una condición de confianza adicional y define con mayor precisión el ámbito de una entidad emisora de certificados. Estas condiciones se definen en las extensiones de certificados del certificado de una entidad emisora de certificados subordinada completa. Cuando instala una entidad emisora de certificados subordinada completa, define las siguientes extensiones en su certificado de CA: ���� RESTRICCIONES DE NOMBRES: Restringe los espacios de nombre que la entidad

emisora de certificados subordinada completa y sus entidades subordinadas permiten o excluyen cuando emiten certificados.

���� DIRECTIVAS: Define la lista de directivas de emisión y aplicación aceptables para el uso de

certificados. Estas directivas se identifican en el certificado mediante los identificadores de objeto (también conocidos como OID).

���� ASIGNACIÓN DE DIRECTIVAS: Permite que una directiva de un dominio se asigne a una

directiva de otro. ���� RESTRICCIONES DE DIRECTIVAS: Restringen los niveles de subordinación en una

jerarquía de certificados a la que se aplica una directiva. Estas extensiones sólo se utilizan en conjunción con directivas de emisión y de aplicación.

Todas las restricciones que se colocan en una entidad emisora de certificados subordinada completa se definen en la solicitud completa para el certificado de CA que se utiliza para instalar la entidad emisora de certificados subordinada completa. La solicitud completa es una solicitud de certificado CMC que se ha generado utilizando un archivo de información (archivo .inf). Todas las directivas, restricciones y asignaciones de una entidad emisora de certificados subordinada completa pueden definirse utilizando un archivo de información (.inf). Para modificar las directivas y restricciones colocadas en una entidad emisora de certificados subordinada completa tras la instalación, el administrador de la entidad emisora de certificados principal de la entidad emisora de certificados subordinada completa debe volver a emitir el certificado de CA para la entidad emisora de certificados subordinada completa, por lo que se vuelve a instalar.

Page 191: Proyecto Plataforma de Correo Segura Lared38110

63. USUARIO: Los usuarios deben poder acceder a recursos por todo el dominio usando un único

acceso o log in a la red. recursos. El directorio activo es un servicio de directorio. El término servicio de directorio se refiere a dos cosas – un directorio donde la información sobre usuarios y recalmacenada, y un servicio o servicios te dejan acceder y manipular estos recursos. El directorio activo es una manera de manejar todos los elementos de una red, incluidosgrupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos definidos para el usuario. Además de esto, provee de funciones adicionales más allá de estas herramientas y servicios.

Los usuarios deben poder acceder a recursos por todo el dominio usando un único Los administradores deben poder centralizar la gestión de usuarios y

El directorio activo es un servicio de directorio. El término servicio de directorio se un directorio donde la información sobre usuarios y rec

almacenada, y un servicio o servicios te dejan acceder y manipular estos recursos. El directorio activo es una manera de manejar todos los elementos de una red, incluidosgrupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos definidos para el usuario. Además de esto, provee de funciones adicionales más allá de estas herramientas y

Los usuarios deben poder acceder a recursos por todo el dominio usando un único Los administradores deben poder centralizar la gestión de usuarios y

El directorio activo es un servicio de directorio. El término servicio de directorio se un directorio donde la información sobre usuarios y recursos está

almacenada, y un servicio o servicios te dejan acceder y manipular estos recursos. El directorio activo es una manera de manejar todos los elementos de una red, incluidos ordenadores, grupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos definidos para el usuario. Además de esto, provee de funciones adicionales más allá de estas herramientas y

Page 192: Proyecto Plataforma de Correo Segura Lared38110

64. GRUPO: Para determinar si un usuario es miembro de un grupo en el directorio activo (o miembros de un grupo que es miembro de un grupo) en un directorio grande, la iteración a través de la colección de miembros es muy lenta porque cada grupo puede contener miles de miembros: necesitamos ser capaces de decir qué grupos son miembros de cada grupo y consultar aquellos de forma recursiva hasta que podamos encontrar el grupo del que el usuario es miembro. Hay varias formas de consultar el directorio activo: la forma recomendada para los clientes del tipo VFP es emplear ADO. El proveedor ADO AD admite dos tipos de consultas: filtros LDAP y SQL. SQL tiene que utilizarse como VFP sin entender los objetos adVariant de múltiples valores devueltos por filtros LDAP y no pueden hacer coincidir los valores individuales (utilizando WMI para acceder a AD devuelve el mismo tipo de matrices variante, aunque pueden acceder propiedades de un único valor).

El directorio activo es una manera de manejar todos los elementos de una red, incluidos ordenadores, grupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos definidos para el usuario. Además de esto, provee de funciones adicionales más allá de estas herramientas y servicios. El directorio activo está construido alrededor de la tecnología DNS y LDAP – DNS porque es el estándar en Internet y es bastante familiar, LDAP porque la mayoría de fabricantes lo soportan.

Page 193: Proyecto Plataforma de Correo Segura Lared38110

65. CARPETA COMPARTIDA: Su contenido será accesible para todos los usuarios que pertenezcan a un mismo grupo de trabajo. Estos usuarios podrán manejar, editar y borrar los archivos que esta carpeta contenga. Esto resulta muy útil cuando, por ejemplo, estamos trabajando en nuestro portátil y queremos acceder a toda la información que necesitamos y que tenemos en el PC de sobremesa. Sin embargo, debemos advertir que existen una serie de limitaciones para crear una carpeta compartida, la primera de las cuales es que los dos Pc’s deben estar en la misma red y, además, en el mismo grupo de trabajo (en próximos artículos te enseñaremos a crear una carpeta compartida y tu propio grupo de trabajo). La segunda limitación consiste en que, para acceder a la carpeta compartida y ver y usar su contenido, tendremos que tener el otro ordenador encendido y conectado a Internet. Otra cuestión que no debemos pasar por alto es que, al igual que todas las carpetas, las carpetas compartidas ocupan espacio, por lo que debemos controlar lo que introducimos en ella, pues estaremos ocupando espacio de ambos ordenadores.

66. REGISTROS DNS:

���� A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones

IPv4.

���� AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IPv6.

���� CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts

adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo múltiples servicios (como ftp y web server) en un servidor con una sola dirección ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el mismo host.

���� NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un

nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.

Page 194: Proyecto Plataforma de Correo Segura Lared38110

���� MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.

���� PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.

���� SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.

���� HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host,

permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.

���� TXT = TeXT - (Información textual) Permite a los dominios identificarse de modos

arbitrarios.

���� LOC = LOCalización - Permite indicar las coordenadas del dominio.

���� WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV.

���� SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio.

���� SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica

cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.

Page 195: Proyecto Plataforma de Correo Segura Lared38110

67. CONTENEDOR: Se vincula a un contenedor del directorio activo (un sitio, un dominio o una unidad organizativa. El Controlador de Dominio informa al equipo cuáles son las GPOs que debe aplicar de acuerdo a dónde esté la cuenta de usuario. En nuestro caso: GPO1, GPO2, GPO3, GPO4 y GPO8. De estas GPOs se aplicará la parte Configuración de Usuario, se ejecutarán los scripts de inicio de sesión y finalmente se mostrará el escritorio del usuario.

Luego que el Controlador de Dominio hace esta autenticación le pasa a la máquina la lista de GPOs que debe aplicar de acuerdo a la Unidad Organizativa donde ésta se encuentra.

68. UNIDAD ORGANIZATIVA (Organizational Unit, OU): Una Unidad Organizativa es un objeto del

Directorio Activo que puede contener a otros objetos del directorio. Es decir, es un contenedor de otros objetos, de forma análoga a una carpeta o directorio en un sistema de archivos tradicional. En concreto, dentro de una unidad de este tipo pueden crearse cuentas de usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además de otras unidades organizativas. Es decir, mediante unidades organizativas podemos crear una jerarquía de objetos en el directorio (lo cual se asemeja otra vez a un sistema de archivos típico de Windows). Los objetos ubicados dentro de una unidad organizativa pueden moverse más tarde a otra, si fuera necesario. Sin embargo, un objeto no puede copiarse: cada objeto es único en el directorio, y su existencia es independiente de la unidad organizativa a la que pertenece. Por tanto, el objetivo de las unidades organizativas es estructurar u organizar el conjunto de los objetos del directorio, agrupándolos de forma coherente. En el Directorio Activo, las unidades organizativas permiten:

Page 196: Proyecto Plataforma de Correo Segura Lared38110

���� Conseguir una estructuración lógica de los objetos del directorio. De acuerdo con la organización de la empresa (por departamentos o secciones, sedes, delegaciones geográficas, entre otros.). Entre otras ventajas, esta organización le permite al administrador del dominio una gestión más lógica de usuarios, grupos, equipos, etc., pero también le permite a cualquier usuario una búsqueda de los objetos más sencilla cuando explora el directorio buscando recursos (por ejemplo, se podría localizar fácilmente las impresoras compartidas del edificio central de la delegación de Alicante).

���� Delegar la administración. Cada unidad organizativa puede administrarse de forma

independiente. En concreto, se puede otorgar la administración total o parcial de una unidad organizativa a un usuario o grupo de usuarios cualquiera. Esto permite delegar la administración de subconjuntos estancos del dominio a ciertos usuarios que posean el nivel de responsabilidad adecuada.

���� Establecer de forma centralizada comportamientos distintos a usuarios y equipos. A

cada unidad organizativa pueden vincularse políticas de grupo, que aplican comportamientos (generalmente en forma de restricciones) a los usuarios y equipos cuyas cuentas se ubican en dicha unidad. De esta forma, podemos aplicar restricciones distintas a subconjuntos de usuarios y equipos del dominio, en función exclusivamente de la unidad organizativa donde se ubican. Por ejemplo, podemos limitar a los usuarios del departamento de contabilidad para que sólo puedan utilizar ciertas aplicaciones, pero que esto no se aplique a los usuarios del departamento de informática.

Page 197: Proyecto Plataforma de Correo Segura Lared38110

69. ADMINISTRADOR: Administra el sistema de replicación de archivos por el cual se replica la información de los controladores de dominio entre ellos. Desde Windows server 2008 se ha comenzado a usar esta tecnología. Sólo funciona cuando estás utilizando el nivel de funcionalidad Windows 2008 en todo el dominio. Los administradores del Directorio Activo deben ser considerados para administradores de servicios. Administración de Directorio Activo, Servidores, Computadoras de Escritorio y Portátiles Bajo Plataforma Windows.

70. MIEMBRO DEL DOMINIO: Determina si el miembro de un dominio cambia periódicamente su

contraseña de la cuenta de equipo. Si se habilita esta opción, el miembro del dominio no intentará cambiar la contraseña. Si se deshabilita, intentará cambiar la contraseña como se especifica en la configuración de Miembro de dominio: duración máxima de contraseña de cuenta de equipo, que es cada 30 días de forma predeterminada. Esta configuración de seguridad determina con qué frecuencia un miembro del dominio intentará cambiar su contraseña de cuenta de equipo.

71. ALMACEN DE BUZÓN: En ocasiones los buzones de los usuarios van creciendo de tamaño de

tal forma que el almacén de buzones de Exchange puede llegar a agotar el espacio en disco, y a colapsar el S.O, siendo necesario entonces cambiarlo a otro volumen con espacio libre suficiente. En este caso, los usuarios de la organización fueron creciendo, y a pesar de tener muy limitados los tamaños de los buzones, obligando a los usuarios a archivar a menudo para aliviar el peso de su buzón, las BBDD de Exchange llenaron por completo el disco, hasta tal punto que el propio Exchange dejó de funcionar y el almacén de buzones desmontado.

Page 198: Proyecto Plataforma de Correo Segura Lared38110

La situación para necesitar cambiar la ubicación del almacén de Exchange es relativamente frecuente, sobretodo en Contoso, y la forma de hacerlo es bastante sencillo. Sobra decir que en primer lugar es conveniente hacer todas las copias de seguridad del mundo y alguna más, y asegurarse de que no hay usuarios conectados al Exchange

72. NSLOOKUP: Es un programa, utilizado para saber si el DNS está resolviendo correctamente los

nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa. Permite consultar un servidor de nombres y obtener información relacionada con el dominio o el host y así diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.

Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección IP del servidor de nombres primario y una invitación de comando para realizar consultas. Basta con introducir el nombre de un dominio en la invitación de comando para detallar las características. De la misma manera, es posible solicitar información sobre un host indicando su nombre seguido del comando nslookup.

Page 199: Proyecto Plataforma de Correo Segura Lared38110

73. NETSTAT (network statistics): Es una herramienta de línea de comandos que muestra un

listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas Como UNIX, GNU/Linux, Mac OS X, Windows y BeOS.

La información que resulta del uso del comando incluye el protocolo en uso, las direcciones IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.

Page 200: Proyecto Plataforma de Correo Segura Lared38110

74. IPCONFIG /ALL: Comando que muestra toda la información de configuración

75. PING: Comando que comprueba el estado de la conexión del host local con uno o varios

equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al log o latencia de la conexión en los juegos en red.

Page 201: Proyecto Plataforma de Correo Segura Lared38110

76. FQDN (Fully Qualified Domain Name): Es un nombre que incluye el nombre de la computadora y el nombre de dominio asociado a ese equipo. Por ejemplo, dada la computadora llamada «serv1» y el nombre de dominio «bar.com», el FQDN será «serv1.bar.com», a su vez un FQDN asociado a serv1 podría ser «post.serv1.bar.com». La longitud máxima permitida para un FQDN es 255 caracteres (bytes), con una restricción adicional a 63 bytes por etiqueta dentro de un nombre de dominio. Las etiquetas FQDN se restringen a un juego de caracteres limitado: letras A-Z de ASCII, los dígitos, y el carácter «-», y no distinguen mayúsculas de minúsculas.

77. RECURSOS COMPARTIDOS: Cuando en el Administrador del equipo que es el servidor del

Directorio Activo, nos vamos a recursos compartidos, y vamos a las propiedades de un recurso compartido, aparece una opción que es publicar en el Directorio Activo. Se pueden desde el servidor del Directorio Activo, compartir carpetas de equipos que entran en ese Directorio Activo, y asignarles privilegios. Se puede hacer algo parecido con determinados equipos de la red, por ejemplo ordenadores de un aula destinada a cursos. Todo esto se hace añadiendo objetos al Directorio Activo.

Cuando la compartición de recursos la realizan equipos que forman parte de un dominio Windows 2003, existen consideraciones que el administración debe conocer. Primero, una vez se ha compartido físicamente una carpeta en la red (según el procedimiento descrito arriba), el administrador del dominio puede además publicar este recurso en el directorio. Para ello debe crear un nuevo objeto, en la unidad organizativa adecuada, de tipo Recurso compartido. A este objeto se le debe asociar un nombre simbólico y el nombre de recurso de red que representa (de la forma \\equipo\recurso). Es importante tener en cuenta que cuando se publica el recurso de esta forma, no se comprueba si realmente existe o no, por lo que es responsabilidad del administrador el haberlo compartido y que su nombre coincida con el de la publicación.

Page 202: Proyecto Plataforma de Correo Segura Lared38110

Una vez publicado, el recurso puede localizarse mediante búsquedas en el Directorio Activo, como el resto de objetos del mismo. Windows Server 2003 ha introducido otra forma de publicación: entre las opciones de la pestaña "Compartir" del explorador de archivos, puede publicarse dicha compartición en el directorio, simplemente asignándole un nombre simbólico. Si se publica de esta forma, el proceso crea automáticamente el objeto que representa la carpeta compartida en el directorio.

78. SERVIDOR: Equipo donde se van a encontrar todos los recursos a compartir, con esto me

refiero tanto carpetas, como impresoras, grabadoras, lectores, entre otros. A parte del servidor encontramos diferentes equipos llamados clientes o estaciones de trabajo, que solo tendrán permisos sobre los recursos locales o del servidor, importante no de las otras estaciones de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor encontramos: ���� Servidor dedicado: Utilizado únicamente para gestionar los recursos de la red.

���� Servidor no dedicado: Que además de llevar la gestión de la red también puede funcionar

como estación de trabajo.

���� Redes entre iguales: En este tipo cada máquina puede compartir sus recursos con todas las demas máquinas, de forma que actúan como clientes y servidores a la vez, esto en Windows se le denomina como un grupo de trabajo, donde cada maquina se integran en ese grupo y tiene privilegios sobre todos los recursos compartidos de las de mas maquinas. Esto es lo que se vemos en Windows, ya que se puede burlar, escaneando toda la red y podemos introducirnos en los documentos compartidos de toda la red, aunque esa equipo no esté dentro del grupo de trabajo, esto todo a través de NetBIOS.

Page 203: Proyecto Plataforma de Correo Segura Lared38110

79. DCPROMO:

� Especifica un archivo de respuesta que contiene los parámetros de instalación y los valores.

� Especifica si un dominio ya existente se vuelve a crear. El valor predeterminado es no.

� Especifica las particiones de directorio de aplicaciones que dcpromo se replicará

� Especifica la etiqueta única Domain Name System (DNS) del dominio secundario.

� Es la herramienta de Microsoft que nos permite convertir nuestro Windows 2003 en Controlador de Dominio creando nuestro dominio Active Directory.

Page 204: Proyecto Plataforma de Correo Segura Lared38110

80. NOMBRE DE EQUIPO: Es un nombre único y relativamente informal que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de ficheros, un dispositivo de almacenamiento por red, una máquina de fax, impresora, entre otros. En Internet, generalmente se trabaja con equipos funcionando como servidores (hosts), en estos casos el equivalente para "nombre de equipo" en inglés seria "hostname". Estos servidores siempre tienen una dirección IP asignada.

Descontando las extensiones (com, org, net), las direcciones URL de los sitios web (http:...), son en realidad una serie de nombre de equipos separados por puntos. Entre los que distingue el "nombre de dominio" (Domain name /dominios de internet) los que van al final de la dirección y a continuación del nombre del servidor al que se esta conectando (hostname). A diferencia de los servidores, estos "dominios" pueden no tener una dirección IP asociada. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas. Muchos servidores llevan por nombre el servicio que ofrecen; por ejemplo www, proxy o ftp. Esto hace más fácil el acceso externo (una vez configurado el DNS), ya que cuando se escribe www.dominio.com, el visitante está pidiendo contactar con la máquina de nombre www asociado a la (sub)red llamada dominio.com.

Page 205: Proyecto Plataforma de Correo Segura Lared38110

81. RED INTERNA: Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

Es Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc

82. NAT (Network Address Translation - Traducción de Dirección de Red): Es un mecanismo

utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan mutuamente direcciones incompatibles. Consiste en convertir en tiempo real las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Su uso más común es permitir utilizar direcciones privadas para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

Page 206: Proyecto Plataforma de Correo Segura Lared38110

El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión. Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla de en un determinado puerto y dirección se pueda acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).

83. ALIAS DOMINIO VIRTUAL: Como parte del objetivo de Postfix de ser una gota en el reemplazo

para Sendmail, (alias, dominios virtuales, y las direcciones de lujo) que es totalmente compatible con un archivo de alias de Sendmail estilo. Los cambios en el archivo de alias pueden ser compilados en un formato que Postfix entiende con el comando newaliases, tal como lo haría en Sendmail. (También puede utilizar el comando postalias nativo para el mismo fin, si lo prefiere.) Además, Postfix soporta algunos otros cuadros de búsqueda que parecen similares a primera vista. La tabla virtual se utiliza para asignar usuarios en los dominios virtuales con nombres de usuario local. Hay dos modos principales de apoyo a los dominios virtuales en Postfix. La primera es dominios virtuales al estilo de Sendmail. En este modo, los dominios virtuales se enumeran en la variable mydestination y son tratados igual que los dominios locales.

84. SERVIDOR WAS (WINDOWS PROCESS ACTIVATION SERVICE): Soporta a SOA y BPM son

lo servidores de aplicaciones, y las aplicaciones sobre estas tecnología demanda alta disponibilidad y un alto desempeño, por lo tanto deben contemplar una configuración adecuada.

Page 207: Proyecto Plataforma de Correo Segura Lared38110

���� CLUSTERS conjunto de servidores de aplicaciones (lógicos) que tienen instaladas las mismas aplicaciones, cada clúster es un clon de un servidor de aplicaciones (lógico), un clúster sirve para balanceo de carga (WLM), y alta disponibilidad.

���� CELDA (cell) aquí corresponde al conjunto (dominio) de nodos según una agrupación lógica

con el fin de facilitar la administración, por ejemplo sirve para sincronizar los clusters (clones de Serv. app lógicos).

���� HTTP PLUGIN modulo que se asocia al “Http Server”, encargado de rutear y balancear los

Servlet Request. Este plugin determina que clúster (servidor app lógico clonado) atenderá el request según un esquema de balanceo de carga.

85. DESARROLLO DE APLICACIONES: Generalmente utilizan lenguajes interpretados (scripts)

en el lado del cliente para añadir más funcionalidades, especialmente para ofrecer una experiencia interactiva que no requiera recargar la página cada vez (lo que suele resultar molesto a los usuarios). Recientemente se han desarrollado tecnologías para coordinar estos lenguajes con las tecnologías en el lado del servidor. Como ejemplo, AJAX es una técnica de desarrollo web que usa una combinación de varias tecnologías.

Page 208: Proyecto Plataforma de Correo Segura Lared38110

86. ASP.NET: Es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores para construir sitios web dinámicos, aplicaciones web y servicios Web XML. Esta construido sobre el Common Language Runtime, permitiendo a los programadores escribir código ASP.NET usando cualquier lenguaje admitido por el .NET Framework. Cualquier persona que esta familiarizada con el desarrollo de aplicaciones web sabrá que el desarrollo web no es una tarea simple. Ya que mientras que un modelo de programación para aplicaciones de uso común está muy bien establecido y soportado por un gran número de lenguajes, herramientas de desarrollo, la programación web es una mezcla de varios lenguajes de etiquetas, un gran uso de lenguajes descript y plataformas de servidor

87. EXTENSIBILIDAD DE .NET: La extensibilidad es la capacidad de agregar o modificar el

comportamiento de objetos. Hay una variedad de mecanismos que puede utilizar para hacer que sus bibliotecas sean extensibles. Los distintos mecanismos tienen sus propios costos y ventajas.

88. ASP (Active Server Pages): También conocido como ASP clásico, es una tecnología

de Microsoft del tipo "lado del servidor" para páginas web generadas dinámicamente, que ha sido comercializada como un anexo a Internet Information Services (IIS). La tecnología ASP está estrechamente relacionada con el modelo tecnológico y de negocio de su fabricante. Se facilita la programación de sitios web mediante varios objetos integrados, como por ejemplo un objeto de sesión basada en cookies, que mantiene las variables mientras se pasa de página a página.

Page 209: Proyecto Plataforma de Correo Segura Lared38110

Es limitado a solo funcionar con IIS, por lo que su uso es cuestionado por la mayoría de los programadores web quienes prefieren otros lenguajes de programación del lado del servidor como por ejemplo PHP, Perl, Java Etc.

89. CGI (Interfaz de entrada común): Es una importante tecnología de la World Wide Web que

permite a un cliente (navegador web) solicitar datos de un programa ejecutado en un servidor web. CGI especifica un estándar para transferir datos entre el cliente y el programa. Es un mecanismo de comunicación entre el servidor web y una aplicación externa cuyo resultado final de la ejecución son objetos MIME. Las aplicaciones que se ejecutan en el servidor reciben el nombre de CGIs. Las aplicaciones CGI fueron una de las primeras prácticas de crear contenido dinámico para las páginas web. En una aplicación CGI, el servidor web pasa las solicitudes del cliente a un programa externo. Este programa puede estar escrito en cualquier lenguaje que soporte el servidor, aunque por razones de portabilidad se suelen usar lenguajes de script. La salida de dicho programa es enviada al cliente en lugar del archivo estático tradicional.

CGI ha hecho posible la implementación de funciones nuevas y variadas en las páginas web, de tal manera que esta interfaz rápidamente se volvió un estándar, siendo implementada en todo tipo de servidores web.

Page 210: Proyecto Plataforma de Correo Segura Lared38110

90. EXTENSIONES ISAPI : Una extensión de servidor ISAPI es un archivo DLL que puede cargarse

y ser llamado por un servidor HTTP. Las extensiones de servidor de Internet, también conocidas como aplicaciones de servidor de Internet (ISA), se utilizan para ampliar las capacidades de un servidor compatible con la API de servidor de Internet (ISAPI). Las aplicaciones ISA se invocan desde un explorador Web y proporcionan funcionalidad similar a una aplicación CGI (Common Gateway Interface). Los usuarios pueden rellenar formularios y hacer clic en un botón "Enviar" para enviar datos a un servidor Web e invocar la aplicación ISA, que es capaz de procesar la información para proporcionar contenido personalizado o almacenarlo en una base de datos. Las extensiones de servidor Web pueden usar la información de una base de datos para generar páginas Web dinámicamente y después enviarlas a los equipos cliente para su presentación. Su aplicación puede añadir funcionalidad personalizada y proporcionar datos al cliente mediante HTTP y HTML. Tanto las extensiones como los filtros de servidor se ejecutan en el espacio de procesos del servidor Web, proporcionando una forma eficiente de extender la capacidad del servidor.

Page 211: Proyecto Plataforma de Correo Segura Lared38110

91. FILTROS ISAPI: Un filtro habilitado para ISAPI con objeto de filtrar los datos que viajan hacia o desde el servidor. registra notificaciones sobre eventos, como el inicio de sesión o la asignación de direcciones URL. Cuando se producen los eventos seleccionados, se llama al filtro y es posible supervisar y cambiar los datos (en su recorrido entre el servidor y el cliente, y al contrario). Los filtros ISAPI pueden utilizarse para proporcionar un registro mejorado de lapara controlar quién inicia sesión en el servidor), cifrado y compresión de archivos personalizados o métodos de autenticación adicionales.

92. HASH: Se refiere a una

manera casi unívoca a untravés de la probabilidad, utilizando unade dicha función o algoritmoprobabilísticamente un granfinito generalmente menor (unconjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental delson diferentes, entonces las dos entradas que generaron dic Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero loaplicaciones, como los digitales, entre otros. Una buena función deconjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas.Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.

Un filtro ISAPI es un archivo DLL que se ejecuta en un servidor HTTP habilitado para ISAPI con objeto de filtrar los datos que viajan hacia o desde el servidor. registra notificaciones sobre eventos, como el inicio de sesión o la asignación de direcciones

Cuando se producen los eventos seleccionados, se llama al filtro y es posible supervisar y cambiar los datos (en su recorrido entre el servidor y el cliente, y al contrario). Los filtros ISAPI pueden utilizarse para proporcionar un registro mejorado de las solicitudes para controlar quién inicia sesión en el servidor), cifrado y compresión de archivos personalizados o métodos de autenticación adicionales.

e refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un

, utilizando una función hash o algoritmo hash. Un hash es el resultado algoritmo. Una función de hash es una función para resumir o identificar

probabilísticamente un gran conjunto de información, dando como resultado un conjunto finito generalmente menor (un subconjunto de los números naturales por ejemplo). conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite). Son usadas en múltiples

arrays asociativos, criptografía, procesamiento de datos y, entre otros. Una buena función de hash es una que experimenta pocas

conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas.Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.

es un archivo DLL que se ejecuta en un servidor HTTP habilitado para ISAPI con objeto de filtrar los datos que viajan hacia o desde el servidor. El filtro registra notificaciones sobre eventos, como el inicio de sesión o la asignación de direcciones

Cuando se producen los eventos seleccionados, se llama al filtro y es posible supervisar y cambiar los datos (en su recorrido entre el servidor y el cliente, y al contrario). Los filtros ISAPI

s solicitudes HTTP (por ejemplo, para controlar quién inicia sesión en el servidor), cifrado y compresión de archivos

o llaves que representen de registro, archivo, etc., resumir o identificar un dato a

algoritmo hash. Un hash es el resultado para resumir o identificar

de información, dando como resultado un conjunto imagen por ejemplo). Varían en los

conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la es que si dos resultados de una misma función

hos resultados también lo son.

Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en

Son usadas en múltiples , procesamiento de datos y firmas

es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas. Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.

Page 212: Proyecto Plataforma de Correo Segura Lared38110

93. CODIFICACIÓN DER: Es uno de los formatos de codificación definidos como parte del estándar ASN. Para codificar información abstracta en un flujo de bits único, esto es, que pueda ser interpretado en cualquier máquina de la misma manera. Las reglas, denominadas sintaxis de transferencia en el contexto de ASN. Especifican las secuencias de octetos exactas para codificar un elemento de datos dado. La sintaxis define elementos como: las representaciones para tipos de datos básicos, la estructura de la información longitud, y los medios para definir tipos complejos o compuestos basados en más tipos primitivos

94. CODIFICACIÓN BASE64: Es un sistema de numeración posicional que usa 64 como base. Es

la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII. La primera aplicación conocida de la codificación Base 64 para transmisiones electrónicas de datos fue el protocolo Privacy-enhanced Electronic Mail (PEM), define un esquema de caracteres imprimibles que usa Base 64 para transformar una secuenca arbitraria de octetos en un formato que puede ser expresado en líneas cortas de caracteres de 7 bits, tales como las necesarias en protocolos de transmisión como SMTP.

95. AUTENTICACIÓN NTLM: Se utiliza como protocolo de autenticación para las transacciones

entre dos equipos en los que al menos uno de ellos ejecuta Windows NT 4.0 o una versión anterior. Las redes con esta configuración se denominan de modo mixto, que es la configuración predeterminada en la familia de servidores Windows Server 2003. Por ejemplo, en las siguientes configuraciones se utilizaría NTLM como mecanismo de autenticación:

� Un cliente con Windows 2000 o Windows XP Professional que se autentica en un

controlador de dominio de Windows NT 4.0.

� Un cliente con Windows NT 4.0 Workstation que se autentica en un controlador de dominio de Windows 2000 o Windows Server 2003.

� Un cliente con Windows NT 4.0 Workstation que se autentica en un controlador de dominio

de Windows NT 4.0.

Page 213: Proyecto Plataforma de Correo Segura Lared38110

� Usuarios de un dominio de WindowsWindows 2000 o un dominio en el que se ejecuta algún miembro de la familia Windows Server 2003.

� Un cliente que ejecute Windows 95, Windows 98 o Windows Millennautentique en cualquier controlador de dominio.

96. FIREWALL (CortaFuegos)

bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o sofcombinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan demensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al los cortafuegos a una tercera red, llamadaen la que se ubican los servidores de la organización que deben permanecer accesla red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. Laámbitos y más niveles de trabajo y protección.

Usuarios de un dominio de Windows NT 4.0 que se autentican en un dominio de 2000 o un dominio en el que se ejecuta algún miembro de la familia Windows

Un cliente que ejecute Windows 95, Windows 98 o Windows Millennautentique en cualquier controlador de dominio.

FIREWALL (CortaFuegos): Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se

e un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros

Los cortafuegos pueden ser implementados en hardware o sof

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al los cortafuegos a una tercera red, llamada Zona desmilitarizadaen la que se ubican los servidores de la organización que deben permanecer acces

Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informáticaámbitos y más niveles de trabajo y protección.

4.0 que se autentican en un dominio de 2000 o un dominio en el que se ejecuta algún miembro de la familia Windows

Un cliente que ejecute Windows 95, Windows 98 o Windows Millennium Edition que se

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se

e un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros

Los cortafuegos pueden ser implementados en hardware o software, o una

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los

la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También

Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde

Un cortafuego correctamente configurado añade una protección necesaria a la seguridad informática abarca más

Page 214: Proyecto Plataforma de Correo Segura Lared38110

97. SATA (Advanced Technology Attachment): Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar el ordenador o que sufra un cortocircuito como con los viejos Molex.

Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA. Los usuarios de la interfaz SATA se benefician de mejores velocidades, dispositivos de almacenamientos actualizables de manera más simple y configuración más sencilla. El objetivo de SATA-IO es conducir a la industria a la adopción de SATA definiendo, desarrollando y exponiendo las especificaciones estándar para la interfaz SATA.

98. TCP/80: El puerto TCP 80 puede utilizar un protocolo definido para comunicarse dependiendo

de la aplicación. Un protocolo es un conjunto de normas de carácter oficial que explique cómo los datos se comunican a través de una red. Piense en ello como la lengua hablada entre los equipos para ayudarles a comunicarse de manera más eficiente. Protocolo HTTP, por ejemplo, define el formato para la comunicación entre los navegadores de Internet y sitios web. Otro ejemplo es el protocolo IMAP, que define la comunicación entre servidores de correo electrónico IMAP y clientes o, por último, el protocolo SSL, que establece el formato a utilizar para las comunicaciones cifradas.

99. UDP/2409: Hace posible la transmisión de un mensaje de datagramas de un ordenador a una aplicación que se ejecuta en otro equipo. Al igual que TCP (Transmission Control Protocol), UDP se utiliza con IP (Protocolo de Internet) pero a diferencia de TCP en el puerto 2409, puerto UDP 2409 está sin conexión y no garantiza una comunicación fiable, sino que depende de la aplicación que recibió el mensaje en el puerto 2409 a la proceso de los errores y verificar la entrega correcta. Debido a que el protocolo del puerto UDP 2409 fue marcado como un virus (color rojo), no significa que un virus es a través del puerto 2409, pero que un troyano o virus ha usado este puerto en el pasado para comunicarse.

Page 215: Proyecto Plataforma de Correo Segura Lared38110

5 DIFICULTADES PRESENTADAS DURANTE EL PROCESO

� En el momento de verificar la correcta funcionalidad del Servidor de Correo por medio del envío de mensajes y recepción de los mismos se nos presentaron problemas al comprobar la entrega de éste ya que dichos correos electrónicos se redireccionaban a la carpeta Borradores de la Aplicación en la cual se encuentra logeado el emisor y no eran transferidos al Servidor MTA para ser reenviado a la Bandeja de Entrada del respectivo usuario a quien iba dirigido.

Para la solución de éste inconveniente recurrimos a la asesoría del instructor y a la investigación de diferentes medios de consulta, logrando verificar dentro de el Menú Inicio - Herramientas Administrativas - Servicios, identificamos que la función Entrada de correo electrónico no se encontraba iniciada (habilitada) lo que impedía que en al cliente final entrará dicho mensaje al Almacén de buzón del mismo.

� Luego de haber instalado el SPAMfighter en el Servidor de Correo agregamos el usuario Johana en los correos de lista negra para identificarlo como correo SPAM (No deseado) desde la Consola Administrativa del AntiSPAM. procedimos a verificar su correcto funcionamiento ingresando a la Aplicación Web OWA (Office Web Access) como el usuario SPAM “[email protected]”; desde allí enviamos un correo al destinatario “[email protected]” a modo de prueba. Ya realizado este procedimiento nos dirigimos a la Bandeja de Entrada del usuario Sara y efectivamente en el Menú del correo aparece una carpeta con el nombre SPAMfighter donde se encuentra guardado el correo enviado por el usuario Johana registrado como correo no deseado. Cuando nos dirigimos a revisar el usuario Erika para verificar la carpeta del AntiSPAM, observamos que éste no la contenía en el Menú. Para la asignación de éstas carpetas en cada cuenta de usuario, comprobamos éste denominado SPAM debe enviarle correos a todos los usuarios pertenecientes al servicio para que automáticamente se asigne dicho directorio registrando el correo no deseado

Page 216: Proyecto Plataforma de Correo Segura Lared38110

5. CONCLUSIONES

� La implementación de una Plataforma de Correo Segura, implica utilizar una serie de aplicaciones, parámetros, protocolos y servicios que ejecuten la utilización de los diferentes agentes que interactúan entre sí en dicha interconexión con el fin de dar una solución estratégica de mensajería electrónica para una empresa u organización que requiera de su utilización y funcionamiento interno, integro, confidencial, seguro y que ésta a su vez se encuentre a disposición de los usuarios cuando éstos requieran de su uso y ejecución.

� Es indispensable tener en cuenta que una Plataforma de Correo debe estar configurada

para emitir, recibir y reenviar correos utilizando una serie de protocolos de seguridad como lo son TLS y SSL; los cuales deben ser aplicados y configurados en toda la infraestructura de red para ejecutar la transferencia de mensajes cifrados que sólo se encuentren disponibles para los destinatarios correspondientes y que dicho mensaje se mantenga íntegro durante su proceso de envío y recepción.

� Algunas aplicaciones que conforman el Software AntiMALWARE como el AntiSPAM, el

AntiSPYWARE y el AntiVIRUS permiten brindar una mayor seguridad y confiabilidad entre los correos que se transmiten dentro de la red ya que éstos ayudan a la eliminación de los malware enviados por otros usuarios así como los correos no deseados provenientes de usuarios no confidenciales o que no pertenecen a la organización como tal.

� Para implementar una Aplicación Web utilizando el protocolo HTTPS es necesario solicitar

un certificado a una Autoridad Certificadora (AC) que garantice y firme dicha plantilla que lo conforma con el fin de que éste sea emitido nuevamente al cliente o usuario que lo requiere para su aplicación de acuerdo al servicio que se encuentra prestando. El Certificado Digital contiene una serie de parámetros que lo identifican como lo son el nombre de la Autoridad Certificadora por el que fue emitido, el usuario por quien fue solicitado a quien va dirigido para su utilización, la fecha de vigencia para el certificado y la firma representada en un código Hash que será la llave que permitirá la ejecución de dicho documento.

� El objetivo principal de la utilización de esta validación es garantizar que una aplicación

determinada va a realizar la transferencia de datos de forma cifrada entre el emisor y el destinatario brindando a los usuarios del servicio seguridad para su información basada en INTEGRIDAD, CONFIDENCIALIDAD, DISPONIBILIDAD y AUTENTICACIÓN.

Page 217: Proyecto Plataforma de Correo Segura Lared38110

BIBLIOGRAFIA

���� http://www.spamfighter.com

���� www.mcafee.com/es/

���� http://www.microsoft.com/spain/windowsserver2008/roles/apps_ad.mspx

���� http://www.microsoft.com/downloads/en/details.aspx?FamilyID=a4dd31d5-f907-4406-9012-a5c3199ea2b3&displaylang=en

���� http://www.microsoft.com/spain/exchange/evaluation/default.mspx

���� http://www.microsoft.com/downloads/es-es/details.aspx?familyid=444c259e-605f-4a82-96d5-

a2f448c9d4ff&displaylang=es ���� http://fferrer.dsic.upv.es/cursos/Integracion/html/ch01s04.html

���� http://soloredes-izhela.blogspot.com/2010/03/recursos-que-se-comparten-nic-y.html

���� http://www.monografias.com/trabajos55/instalacion-directorio-activo/instalacion-directorio-

activo.shtml

���� http://es.wikipedia.org/wiki/Nombre_de_equipo

���� http://es.answers.yahoo.com/question/index?qid=20081102081601AAGQLnj

���� http://es.wikipedia.org/wiki/Red_de_computadoras

���� http://technet.microsoft.com/en-us/library/cc731394(WS.10).aspx

���� http://e-articles.info/t/i/13134/l/es/

���� http://soaagenda.com/journal/articulos/was-network-deployment-en-pocas-palabras/

���� http://es.wikipedia.org/wiki/ASP.NET

���� http://msdn.microsoft.com/es-es/library/ms229028(v=vs.80).aspx

���� http://es.wikipedia.org/wiki/Active_Server_Pages

���� http://es.wikipedia.org/wiki/Common_Gateway_Interface

���� http://msdn.microsoft.com/es-es/library/cc485624(v=vs.71).aspx

Page 218: Proyecto Plataforma de Correo Segura Lared38110

���� http://es.wikipedia.org/wiki/Hash

���� http://es.wikipedia.org/wiki/Reglas_de_codificaci%C3%B3n_b%C3%A1sicas

���� http://es.wikipedia.org/wiki/Base64

���� http://technet.microsoft.com/es-es/library/cc783005(WS.10).aspx

���� http://es.wikipedia.org/wiki/Serial_ATA

���� http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.auditmypc.com/port/tcp-port 80.asp&ei=4g9STY78DofAtgex8bzZCQ&sa=X&oi=translate&ct=result&resnum=5&ved=0CDcQ7gEwBA&prev=/search%3Fq%3DTCP/80%26hl%3Des%26biw%3D1440%26bih%3D809%26prmd%3Divns

���� http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.auditmypc.com/port/udp-

port-2409.asp&ei=XxBSTc8C0pS3B7C-oI8K&sa=X&oi=translate&ct=result&resnum=1&ved=0CBwQ7gEwAA&prev=/search%3Fq%3DUDP/2409%26hl%3Des%26biw%3D1440%26bih%3D809%26prmd%3Divns

���� http://www.adrformacion.com/cursos/exchange/leccion3/tutorial4.html