Sunteți pe pagina 1din 32

Universidad Sim on Bol var

Trimestre Enero - Marzo 2011

Coloquio E-MAIL

Lo Huang, Jos e Luis 0741108

Indice
1. Introducci on 2. Historia del E-MAIL 2.1. @ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Fundamentos del Correo Electr onico 3.1. Servidor de Correo . . . . . . . . . . 3.1.1. MBOX . . . . . . . . . . . . . 3.1.2. MAILDIR . . . . . . . . . . . 3.2. Cliente de Correo . . . . . . . . . . . 3.2.1. Cl asicos . . . . . . . . . . . . 3.2.2. Consola . . . . . . . . . . . . 3.2.3. Web . . . . . . . . . . . . . . 4. Comentarios Acerca 4.1. TELNET . . . . 4.2. SSH . . . . . . . 4.3. SSL . . . . . . . de . . . . . . 4 5 5 6 6 6 7 7 7 8 8

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

. . . . . . .

Conexiones Remotas 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 11 11 11 12 13 13 13 13 14 14 15 15 15 15 15 15 17 17 18 19 22

5. SMTP 5.1. Comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2. Respuestas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3. OpenRelay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. POP3 - IMAP 6.1. IMAP . . . . . . 6.1.1. Comandos 6.2. POP3 . . . . . . 6.2.1. Comandos 6.3. Diferencias . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

7. C omo Funciona el Correo Electr onico? 7.1. MTA: Mail Transport Agent . . . . . . . . 7.2. MDA: Mail Delivery Agent . . . . . . . . . 7.3. MUA: Mail User Agent . . . . . . . . . . . 7.4. AA: Access Agent . . . . . . . . . . . . . . 7.5. Funcionamiento . . . . . . . . . . . . . . . 7.6. Funcionamiento - Punto de vista Mensaje 7.6.1. Escritura del mensaje . . . . . . . . 7.6.2. Env o . . . . . . . . . . . . . . . . 7.6.3. Recepci on . . . . . . . . . . . . . . 8. WEBMAIL

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

9. Problemas del E-MAIL 9.1. SPAM . . . . . . . . 9.2. Phishing . . . . . . . 9.3. Mail Spoong . . . . 9.4. Hoax . . . . . . . . . 9.5. Mail Chains . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

23 23 23 24 24 25 26 26 26 26 26 27 27 27 27 27 27 28 28 29 29 29 29 30 30 31 32

10.Otros Aspectos 10.1. Postx - Aliases . . . . . . . . 10.2. Postx - Listas . . . . . . . . 10.3. Agentes de Entrega (MDA) . 10.3.1. Procmail . . . . . . . . 10.3.2. Maildrop . . . . . . . . 10.4. Servidores de Codigo Abierto 10.4.1. Dovecot . . . . . . . . 10.4.2. Courier . . . . . . . . 10.5. Registro MX . . . . . . . . . . 10.6. Greylisting . . . . . . . . . . . 10.7. Servidores Virtuales . . . . . . 10.8. SpamAssasin . . . . . . . . . 11.Caso de Estudio: 11.1. Postx . . . . 11.2. Maildir . . . . 11.3. Procmail . . . 11.4. Alpine . . . . 11.5. Dovecot . . . 12.Conclusiones 13.Bibliograf a LDC . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . . . . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

1.

Introducci on

Las creaciones del presente se basan fundamentalmente en met aforas de situaciones y objetos ya existentes. Con el avance de la tecnolog a, se impuso el deseo de env ar y recibir mensajes simulando la met afora de un servicio de correo postal existente en la vida real. M as aun, el deseo de la comunicaci on y emulaci on m axima de la realidad entre los seres humanos se hace evidente en el avance de las tecnolog as actuales, como los celulares inteligentes, c amaras detectoras de sonrisas y dem as creaciones futuristas. El Correo Electr onico es el servicio de internet m as utilizado en el mundo, dada su importancia. Es un servicio que pretende lograr comunicar un conjunto de personas que no necesariamente deben estar en el mismo lugar ni en el mismo momento conectadas al internet. Dejando un mensaje se puede durar horas y hasta meses para que el destinatario lea la misma teniendo el mismo contenido sin modicaci on.

2.

Historia del E-MAIL

El correo electr onico antecede a la Internet, y de hecho, para que esta pudiera ser creada, fue una herramienta crucial. En una demostraci on del MIT (Massachusetts Institute of Technology) de 1961, se exhibi o un sistema que permit a a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y as guardar archivos en el disco. Esto hizo posible nuevas formas de compartir informaci on. El correo electr onico comenz o a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se hab a extendido r apidamente para utilizarse en las redes de computadoras.

2.1.

En 1971, Ray Tomlinson incorpor o el uso de la arroba (@). Eligi o la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no exist a la arroba en ning un nombre ni apellido. En ingl es la arroba se lee at (en). As , jose@m aquina.com se lee jose en m aquina punto com. El nombre correo electr onico proviene de la analog a con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan buzonesintermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

3.

Fundamentos del Correo Electr onico

Fundamentos del Correo Electronico (MIME, Servidor de Correo [MAILDIR, MBOX], Clientes de Correo [Clasicos, Web, Consola]) En un principio se utilizaban mensajes en Intranet, esto es, s olo era posible env ar mensajes a usuarios de la misma red y bajo el mismo dominio. Por esto, se cre o el comando mail. Este comando utilizaba el Archivo /etc/mail.rc para cargar su ambiente y cada usuario tiene una entrada en el directorio /var/mail, esto es, el usuario jose tiene un archivo llamado /var/mail/jose que es donde recibe sus mensajes bajo una estructura que describire luego. Actualmente, los correos son enviados desde cualquier computadora y hacia cualquier computadora (Servidor de Correo).

3.1.

Servidor de Correo

Existen en General 2 tipos de estructuras para almacenar los correos de un usuario. 3.1.1. MBOX

Un MailBox es un Termino que se utiliza para nombrar a un tipo de formato de Archivo donde estan almacenados un conjunto de correos electronicos. Todos los Mensajes estan concatenados en el Archivo con un Formato estructurado. Tiene problema de Interbloqueo (Mensaje borrando y mensaje agregando), pero es muy rapido y eciente. Ventajas 1. El formato es universalmente compatible. 2. Agregar un nuevo correo en el archivo de buzon de correo es rapido. 3. Buscar Un Correo dentro de un archivo unico (el Buzon) de correo es rapido. Desventajas 1. Tiene problemas de bloqueo de archivos (Escritura y Lectura del Mismo Archivo). 2. Tiene problemas cuando se utiliza con sistemas de archivos de red. 3. El formato es propenso a la corrupcion.

3.1.2.

MAILDIR

Un MailDir es Un Formato de almacenamiento de Correos, pero a diferencia de MBOX, evita los interbloqueos, ya que en vez de ser un Fichero, es un Conjunto de Directorios (tmp, new, cur) que realizan las Funciones de repartidores de Correo. Asi, Cuando un Correo es Nuevo estara en new, los Leidos Estan en cur y los que No se Pueden modicar en el instante estan en tmp. Ventajas 1. La Localizacion, recuperacion y eliminacion de un correo electronico especico es eciente y seguro. 2. Elimina el Interbloqueo. 3. Puede ser utilizado en el sistema de archivos de red. 4. Inmunes a la corrupci on de buzon (suponiendo que el hardware no fallar a). Desventajas 1. Algunos sistemas de cheros no pueden manejar ecientemente un gran numero de archivos peque nos. 2. Como La Estructura es de Directorios La Busqueda No Especica es Un Poco Lenta.

3.2.

Cliente de Correo

Un cliente de correo es aquel desde donde se accede al servidor para obtener los mensajes. Los clientes pueden ser en general de 3 tipos. 3.2.1. Cl asicos

Son aquellos que poseen interfaz gr aca y que se utilizan para obtener los mensajes via IMAP o POP3. Estos clientes poseen en algunos casos opciones para env ar correos tambien

(utilizando el Protocolo SMTP). Ejemplos de estos son: Outlook, Mozilla Thunderbird, Opera Mail, etc 3.2.2. Consola

Estos son aqullos que utilizan Terminales para acceder a los Protocolos de obtenci on de mensajes. Ejemplos de este tipo son Mutt y Alpine. 3.2.3. Web

Estos ser an explicados m as detalladamente en un pr oximo cap tulo.

4.

Comentarios Acerca de Conexiones Remotas

Para poder comprender los siguientes cap tulos es necesario tomar en cuenta algunos comentarios acerca de Protocolos para conectarse a computadoras remotas y manejarlas como si se estuviera enfrente de las mismas.

4.1.

TELNET

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra m aquina para manejarla remotamente como si estuvi eramos sentados delante de ella. Tambi en es el nombre del programa inform atico que implementa el cliente. Para que la conexi on funcione, como en todos los servicios de Internet, la m aquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Telnet s olo sirve para acceder en modo terminal, es decir, sin gr acos, pero fue una herramienta muy u til para arreglar fallos a distancia, sin necesidad de estar f sicamente en el mismo sitio que la m aquina que los ten a. Tambi en se usaba para consultar datos a distancia, como datos personales en m aquinas accesibles por red, informaci on bibliogr aca, etc. Aparte de estos usos, en general telnet se ha utilizado (y a un hoy se puede utilizar en su variante SSH) para abrir una sesi on con una m aquina UNIX, de modo que m ultiples usuarios con cuenta en la m aquina, se conectan, abren sesi on y pueden trabajar utilizando esa m aquina. Es una forma muy usual de trabajar con sistemas UNIX. Su Uso (suponiendo que nos queremos conectar al hostX en el dominio dominioY) es: $ telnet hostX.dominioY Luego le pedira Usuario y Clave.

4.2.

SSH

SSH (Secure SHell, en espa nol: int erprete de o rdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a m aquinas remotas a trav es de una red. Permite manejar por completo la computadora mediante un int erprete de comandos, y tambi en puede redirigir el tr aco de X para poder ejecutar programas gr acos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Adem as de la conexi on a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto cheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicaci on por un canal seguro tunelizado mediante SSH. SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa t ecnicas de cifrado que hacen que la informaci on que viaja por el medio de comunicaci on vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contrase na

de la conexi on ni lo que se escribe durante toda la sesi on; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular as la informaci on entre destinos. Su Uso (suponiendo que nos queremos conectar al hostX en el dominio dominioY con el usuario usuarioZ) es: $ ssh usuarioZ@hostX.dominioY Se le pedir a el Password.

4.3.

SSL

El protocolo SSL permite la autenticaci on de servidores, la codicaci on de datos y la integridad de los mensajes. Con SSL tanto en el cliente como en el servidor, sus comunicaciones en Internet ser an transmitidas en formato codicado. De esta manera, puede conar en que la informaci on que env e llegar a de manera privada y no adulterada al servidor que usted especique. Los servidores seguros suministran la autenticaci on del servidor empleando certicados digitales rmados emitidos por organizaciones llamadas .Autoridades del certicado. Un certicado digital verica la conexi on entre la clave de un servidor p ublico y la identicaci on del servidor. Las vericaciones criptogr acas, mediante rmas digitales, garantizan que la informaci on dentro del certicado sea de conanza. Esto se implementa mas que todo en el caso de tener un servicio WebMail implantado dentro de la red que permita a los usuarios revisar sus correos via WEB, logrando asi que la comunicacion Cliente/Servidor se de de manera encriptada. SSL es u til tmb para permitir al usuario descargar sus correos mediante IMAP o POP. El protocolo SSL fue reemplazado por el protocolo TLS.

5.

SMTP

El Protocolo SMTP (Simple Mail Transport Protocol) Esta Basado en el Modelo Cliente/Servidor y Pertenece A La Capa de Aplicacion en el Modelo TCP/IP. Esta Basado en Texto Para Intercambio de Mensajes. El Usuario Se Conecta Al Servidor Mediante el Cual Envia Un Correo y el Servidor Utilizando el Protocolo Decide Si Lo Mantiene en Su Dominio (Mensaje Local) o Si Lo Envia A Otro Servidor de Correo (Mensaje Remoto). SMTP Utiliza el Puerto 25 Por defecto Para Escuchar Peticiones de Sus Clientes. Generalmente La Conexion Se Hace Via Web o Mediante Telnet.

5.1.

Comandos

Los Comandos Basicos Son:

1. HELO: para abrir una sesion con el servidor 2. MAIL FROM: para indicar quien envia el mensaje 3. RCPT TO: para indicar el destinatario del mensaje 4. DATA: para indicar el comienzo del mensaje, este nalizara cuando haya una linea unicamente con un punto. 5. QUIT: para cerrar la sesion 6. RSET: Aborta la transaccion en curso y borra todos los registros. 7. SEND: Inicia una transaccion en la cual el mensaje se entrega a una terminal. 8. SOML: El mensaje se entrega a un terminal o a un buzon. 9. SAML: El mensaje se entrega a un terminal y a un buzon. 10. VRFY: Solicita al servidor la vericacion del argumento. 11. EXPN: Solicita al servidor la conrmacion del argumento. 12. HELP: Permite solicitar informacion sobre un comando. 13. NOOP: Se emplea para reiniciar los temporizadores. 14: TURN: Solicita al servidor que intercambien los papeles.

5.2.

Respuestas

En SMTP Las Respuestas Pueden Ser de 4 Conjuntos:

1. 2XX: la operacion solicitada mediante el comando anterior ha sido concluida con exito 2. 3XX: la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envie nuevos datos para terminar la operacion 3. 4XX: para una respuesta de error, pero se espera a que se repita la instruccion.

4. 5XX: para indicar una condicion de error permanente, por lo que no debe repetirse la orden.

5.3.

OpenRelay

Un OpenRelay o Retransmision de correo abierto es un Metodo en el Cual el servidor SMTP es congurado de tal manera que permite que cualquier usuario de Internet Pueda enviar e-mail a traves de el, no solo los envios a, o procedentes de usuarios conocidos. Esta era la conguracion por defecto en muchos servidores de correo y, de hecho, fue la forma en que Internet fue Creada inicialmente, pero Las retransmisiones de correo abiertas se han convertido en Un Metodo Poco Popular debido a su explotacion por parte de los spammers y los gusanos. Muchos se cerraron o fueron colocados en listas negras de otros servidores.

6.

POP3 - IMAP

En Esta secci on analizaremos ambos protocolos.

6.1.

IMAP

Internet Message Access Protocol (IMAP) Es un protocolo de red de acceso a mensajes electronicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electronico desde cualquier equipo que tenga una conexion a Internet. La ventaja de utilizar un servidor de correo IMAP es, que los usuarios pueden consultar su correo desde varios ordenadores y siempre ven los mismos mensajes. Esto se debe, a que los mensajes permanecen en el servidor hasta que el usuario elige descargarlos a su unidad local. La mayoria de los sistemas de correo web estan basados en IMAP. Esto permite a todo el mundo tener acceso tanto a los mensajes enviados como a los recibidos, sin importar que equipo se esta utilizando para comprobar las diferentes bandejas del correo electronico. Ademas de esto es posible especicar en IMAP carpetas del lado servidor (.subscriptions) IMAP Utiliza el Puerto 143 y el 993 (Cifrado), Tambien es Posible Conectarse Mediante Telnet. 6.1.1. 1) 2) 3) 4) 5) . . . . . Comandos

login <usuario> <Password>: Loguearse list <Opciones>: Listar los directorios examine <Directorio>: Revisar uno de los directorios. fetch <Opciones>: Comando para revisar uno o un conjunto de mensajes. logout: Comando para desloguearse.

Un Ejemplo Es (Caso LDC, Tu debes colocar en donde dice imap.ldc.usb.ve el nombre de tu Servidor IMAP) [jose@amtal: ]$ telnet imap.ldc.usb.ve 143 Ademas Si Queremos Que Los Datos Viajen Cifrados Por La Red (Por Si Estan Haciendo Sning) Existe Otro Comando Aun Mas Poderoso y es el Siguiente (Caso LDC) [jose@amtal: ]$ openssl s client -connect imap.ldc.usb.ve:993

6.2.

POP3

Post Oce Protocol (POP3) Es Un Protocolo Que se Utiliza en clientes locales de correo para obtener los mensajes de correo electronico almacenados en un servidor remoto. Es un protocolo de nivel de aplicacion en el Modelo OSI. POP3 esta Creado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por modem), descargar su correo electronico mientras tienen conexion y

revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoria de los clientes de correo incluyen la opcion de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y nalmente se desconecta. Utiliza el Puerto 110 (Por Defecto) y el 995 (Cifrado). Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy util cuando envian un mensaje con un chero muy largo que no se quiere recibir. 6.2.1. Comandos

1. USER <nombre>: Identicacion de usuario (Solo se realiza una vez). 2. PASS <password>: Envia la clave del servidor. 3. STAT: Da el numero de mensajes no borrados en el buzon y su longitud total. 4. LIST: Muestra todo los mensajes no borrados con su longitud. 5. RETR <numero>: Solicita el envio del mensaje especicando el numero (no se borra del buzon). 6. TOP <numero> <lineas>: Muestra la cabecera y el numero de lineas requerido del mensaje especicando el numero. 7. DELE <numero>: Borra el mensaje especicando el numero. 8. RSET: Recupera los mensajes borrados (en la conexion actual). 9. UIDL <numero>: Devuelve una cadena identicatoria del mensaje persistente a traves de las sesiones. Si no se especica <numero> se devuelve una lista con los numeros de mensajes y su cadena identicatoria de los mensajes no borrados. 10. QUIT: Salir.

6.3.

Diferencias

Algunas de las caracter sticas importantes que diferencian a IMAP y POP3 son: 1. Al utilizar POP3, los clientes se conectan brevemente al servidor de correo, solamente el tiempo que les tome descargar los nuevos mensajes. Al utilizar IMAP, los clientes permanecen conectados el tiempo que su interfaz permanezca activa y descargan los mensajes bajo demanda. Esta manera de trabajar de IMAP puede dar tiempos de respuesta mas rapidos para usuarios que tienen una gran cantidad de mensajes o mensajes grandes. 2. El protocolo POP3 supone que el cliente conectado es el unico Propietario de una cuenta de correo. En contraste, el protocolo IMAP4 permite accesos simultaneos a multiples clientes y proporciona ciertos mecanismos a los clientes para que se detecten los cambios hechos a un mailbox por otro cliente concurrentemente conectado. 3. Casi todo el correo electronico de Internet es transmitido en formato MIME. El protocolo IMAP4 le permite a los clientes obtener separadamente cualquier parte MIME individual, asi como obtener porciones de las partes individuales o los mensajes completos. Es mas seguro.

7.

C omo Funciona el Correo Electr onico?

Un Sistema de Correo Electr onico est a compuesto de 4 Elementos fundamentales.

7.1.

MTA: Mail Transport Agent

Un MTA es b asicamente un servidor que retransmite un correo hasta que este llegue al MTA del dominio del destinatario. Un MTA es una m aquina que funciona de la siguiente manera: recibe un correo y verica si es para el dominio de esa MTA, si no es as , entonces lo reenv a seg un una tabla de routeo (parecido a como funcionan los routers) a un Servidor que en teor a deber a estar m as cerca del destino. Cuando llega al MTA del destinatario se env a al MDA del dominio. Ejemplos de MTA son: Sendmail, Postx, Qmail, etc.

7.2.

MDA: Mail Delivery Agent

Un MDA es un servidor que sirve para repartir los correos seg un las cuentas que tiene en lista. Es decir, verica los correos que llegan y los reparte a los usuarios de su dominio seg un sea el destinatario. Para obtener estos mensajes se utilizan los MUA. Ejemplos de MDA son: Procmail, Maildrop, Mail.local, etc.

7.3.

MUA: Mail User Agent

Un MUA es un Programa que se encuentra en la m aquina que se utiliza para revisar los correos u obtenerlos del servidor MDA. Ejemplos de MUA son: Mutt, Pine, Elm, etc.

7.4.

AA: Access Agent

Un Agente de Acceso es aquel que permite la conexi on entre el MUA y el MDA.

7.5.

Funcionamiento

El correo electr onico gira alrededor del uso de las casillas de correo electr onico. Cuando se env a un correo electr onico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electr onico del receptor. M as precisamente, el mensaje se env a al servidor del correo

electr onico (llamado MTA, del ingl es Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre s usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).

Luego el MTA del destinatario entrega el correo electr onico al servidor del correo entrante (llamado MDA, del ingl es Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electr onico mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para recuperar un correo electr onico de un MDA: POP3 y IMAP. Por esta raz on, los servidores de correo entrante se llaman servidores POP o servidores IMAP, seg un el protocolo usado. Usando una analog a del mundo real, los MTA act uan como la ocina de correo (el a rea de clasicaci on y de transmisi on, que se encarga del transporte del mensaje), mientras que los MDA act uan como casillas de correo, que almacenan mensajes (tanto como les permita su volumen), hasta que los destinatarios controlan su casilla. Esto signica que no es necesario que los destinatarios est en conectados para poder enviarles un correo electr onico. Para evitar que cualquiera lea los correos electr onicos de otros usuarios, el MDA est a protegido por un nombre de usuario llamado registro y una contrase na. La recuperaci on del correo se logra a trav es de un programa de software llamado MUA (Mail User Agent [Agente Usuario de Correo]). Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo electr onico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus Notes). Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama correo electr onico.

7.6.
7.6.1.

Funcionamiento - Punto de vista Mensaje


Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buz on (una manera r apida de mandar mensajes). Cuando una persona decide escribir un correo electr onico, su programa (o correo web) le pedir a como m nimo tres cosas: 1. Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje 2. Asunto: una descripci on corta que ver a la persona que lo reciba antes de abrir el correo 3. El mensaje: Puede ser s olo texto, o incluir formato, y no hay l mite de tama no Adem as, se suele dar la opci on de incluir archivos adjuntos al mensaje. Esto permite traspasar datos inform aticos de cualquier tipo mediante el correo electr onico. Para especicar el destinatario del mensaje, se escribe su direcci on de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Adem as del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: 4. Campo CC (Copia de Carb on): quienes est en en esta lista recibir an tambi en el mensaje, pero ver an que no va dirigido a ellos, sino a quien est e puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. 5. Campo CCO (Copia de Carb on Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ning un destinatario. Un ejemplo: Ana escribe un correo electr onico a Beatriz (su profesora), para enviarle un trabajo. Sus compa neros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, as que les incluye en el campo CC. Por u ltimo, sabe que a su hermano Esteban tambi en le gustar a ver este trabajo aunque no forma parte del grupo, as que le incluye en el campo CCO para que reciba una copia sin que los dem as se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David tambi en lo han recibido Carlos recibe un mensaje que no va dirigido a el, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue

viendo a Beatriz David, igual que Carlos, ya que estaban en la misma lista (CC) Esteban recibe el correo de Ana, que est a dirigido a Beatriz. Ve que Carlos y David tambi en lo han recibido (ya que salen en el CC), pero no se puede ver a el mismo en ninguna lista, cosa que le extra na. Al nal, supone que es que Ana le incluy o en el campo CCO. 7.6.2. Env o

El env o de un mensaje de correo es un proceso largo y complejo. Este es un esquema de un caso t pico: En este ejemplo cticio, Ana (ana@a.org) env a un correo a Bea (bea@b.com). Cada persona est a en un servidor distinto (una en a.org, otra en b.com), pero estos se pondr an en contacto para transferir el mensaje.

Por pasos: Ana escribe el correo en su programa cliente de correo electr onico. Al darle a Enviar, el programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le transere el correo, y le da la orden de enviarlo. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero no sabe con qu e ordenador tiene que contactar. Por eso consulta a su servidor DNS (usando el protocolo DNS), y le pregunta qui en es el encargado de gestionar el correo del dominio b.com. T ecnicamente, le est a preguntando el registro MX asociado a ese dominio. Como respuesta a esta petici on, el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el proveedor de Internet de Bea. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el mensaje, que quedar a guardado en este ordenador. Se usa otra vez el protocolo SMTP.

M as adelante (quiz as d as despu es), Bea aprieta el bot on Recibir nuevo correo.en su programa cliente de correo. Esto empieza una conexi on, mediante el protocolo POP3 o IMAP, al ordenador que est a guardando los correos nuevos que le han llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de recibir correos del exterior como de entreg arselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana mediante el protocolo POP3. Esta es la secuencia b asica, pero pueden darse varios casos especiales: 1. Si ambas personas est an en la misma red (una Intranet de una empresa, por ejemplo), entonces no se pasa por Internet. Tambi en es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. 2. Ana podr a tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se har a en su mismo ordenador. De la misma forma, Bea podr a tener su servidor de correo en el propio ordenador. 3. Una persona puede no usar un programa de correo electr onico, sino un webmail. El proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3. 4. Normalmente existe m as de un servidor de correo (MX) disponible, para que aunque uno falle, se siga pudiendo recibir correo. 5. Si el usuario quiere, puede almacenar los mensajes que env a, bien de forma autom atica (con la opci on correspondiente), bien s olo para los mensajes que as lo desee. Estos mensajes quedan guardados en la carpeta Enviados. 7.6.3. Recepci on

Cuando una persona recibe un mensaje de correo electr onico puede verse en la bandeja de entrada un resumen de el: 1. Remitente (o De o De: o From o From: -en ingl es-): esta casilla indica qui en env a el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo env a (o su apodo o lo que desee el remitente). Si quien env a el mensaje no ha congurado su programa o correo web al respecto aparecer a su direcci on de email 2. Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de el desee). Si quien env a el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en ingl es-, seguida de dos puntos). Aunque seg un de d onde proceda el mensaje pueden aparecer An: (del alem an antwort), Sv: (del sueco svar), etc. Cuando el mensaje procede de un reenv o el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del ingl es forward), aunque a veces empieza por Rm: (abreviatura de remitir) 3. Fecha: esta casilla indica cu ando fue enviado el mensaje o cu ando ha llegado a la bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para indicar la fecha y hora de expedici on del mensaje y otra para expresar el momento de su recepci on Adem as pueden aparecer otras casillas como: 4. Tama no: indica el espacio que ocupa el mensaje y, en su caso, chero(s) adjunto(s) 5. Destinatarios (o Para o Para: o To o To: -en ingl es-): muestra a qui enes se envi o el

mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) signica que el mensaje viene con uno o varios cheros anexos 6. Prioridad: expresa la importancia o urgencia del mensaje seg un el remitente (alta -se suele indicar con un signo de exclamaci on-, normal -no suele llevar marca alguna- o baja -suele indicarse con una echa apuntando para abajo-) 7. Marca (de seguimiento): si est a activada (p.e. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido) 8. Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo- las letras de los dem as campos). Pinchando otra vez se puede marcar para omitirlo (suele aparecer el s mbolo de prohibido el paso.en este campo y ponerse en un tono suave -normalmente gris- las letras de las dem as casillas). Pinchando una vez m as volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas 9. Cuenta: Si utilizamos un cliente de correo electr onico congurado con varias cuentas de correo esta casilla indica a cu al de ellas ha llegado el mensaje en cuesti on 10. Primeras palabras del (cuerpo del) mensaje: Los mensajes recibidos pero sin haber sido le dos a un suelen mostrar su resumen en negrita. Despu es de su lectura guran con letra normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualizaci on de su contenido. Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del rat on). Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). Los cheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo del mensaje. Una vez que el destinatario ha recibido (y, normalmente, le do) el mensaje puede hacer varias cosas con el. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como: 1. Responder: escribir un mensaje a la persona que ha mandado el correo (que es s olo una). Existe la variante Responder a todos, que pone como destinatarios tanto al que lo env a como a quienes estaban en el campo CC 2. Reenviar (o remitir): pasar este correo a una tercera persona, que ver a qui en era el origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede a nadir m as texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de el) de anteriores env os del mensaje. 3. Marcar como spam: separar el correo y esconderlo para que no moleste, de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a este. Se usa para evitar la publicidad no solicitada (spam) 4. Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda consultar m as adelante. Esta opci on no est a en forma expl cita, ya que estos programas guardan los mensajes autom aticamente. 5. Borrar: Se env a el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.

6. Mover a carpeta o A nadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados seg un el tema del que traten. 7. Otros: Otros permiten a nadir marcas denidas por el usuario (ej: trabajo, casa, etc.).

8.

WEBMAIL

Un WebMail es Un Cliente de Correo Electronico Que Ofrece Una Interfaz Web Para Acceder Al Correo Electronico en Un Servidor Remoto. Se Permite Mediante Esta Interfaz Listar, Editar y Eliminar Los Correos Almacenados en el Servidor Remoto; Mediante Un Navegador Web. La ventaja de esta modalidad es que todo se realiza en tiempo real, esto es, los cambios que estamos realizando se suceden en el servidor directamente y no en otra m aquina que luego modicar a al Servidor. Generalmente Utilizan La Conexion POP/IMAP Para Acceder y Enviar Correos. Algunos Correo Web OpenSource Son: Alt-N Technologies, RoundCube, SquirrelMail, Horde, Openwebmail, Ilohamail, AtMail, BlogMail, Zimbra. Y Propietarios Hay Gmail, Yahoo, Hotmail, AOL, GMX.

9.

Problemas del E-MAIL

Dado el amplio uso del Correo Electr onico en el mundo, muchos se aprovechan de esta ventaja para sacar provecho y obtener ganancias o simplemente por diversi on. Los principales problemas del Correo Electr onico son los siguientes:

9.1.

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acci on de enviar dichos mensajes se denomina spamming. La palabra Spamproviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba Spam, una carne enlatada, que en los Estados Unidos era y es muy com un. Aunque se puede hacer por distintas v as, la m as utilizada entre el p ublico en general es la basada en el correo electr onico. Otras tecnolog as de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de b usqueda, redes sociales, wikis, foros, blogs, tambi en a trav es de ventanas emergentes y todo tipo de im agenes y textos en la web. El correo basura tambi en puede tener como objetivo los tel efonos m oviles (a trav es de mensajes de texto) y los sistemas de mensajer a instant anea como por ejemplo Outlook, Lotus Notes, etc. Tambi en se llama correo no deseado a los virus sueltos en la red y p aginas ltradas (casino, sorteos, premios, viajes y pornograf a), se activa mediante el ingreso a p aginas de comunidades o grupos o acceder a enlaces en diversas p aginas.

9.2.

Phishing

Phishing es un t ermino inform atico que denomina un tipo de delito encuadrado dentro del a mbito de las estafas cibern eticas, y que se comete mediante el uso de un tipo de ingenier a social caracterizado por intentar adquirir informaci on condencial de forma fraudulenta (como puede ser una contrase na o informaci on detallada sobre tarjetas de cr edito u otra informaci on bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de conanza en una aparente comunicaci on ocial electr onica, por lo com un un correo electr onico, o alg un sistema de mensajer a instant anea o incluso utilizando tambi en llamadas telef onicas. Dado el creciente n umero de denuncias de incidentes relacionados con el phishing, se requieren m etodos adicionales de protecci on. Se han realizado intentos con leyes que castigan la pr actica y campa nas para prevenir a los usuarios con la aplicaci on de medidas t ecnicas a los programas. El t ermino phishing proviene de la palabra inglesa shing(pesca), haciendo alusi on al intento de hacer que los usuarios piquen en el anzuelo. A quien lo practica se le llama phisher. Tambi en se dice que el t ermino phishing.es la contracci on de password harvesting

shing(cosecha y pesca de contrase nas), aunque esto probablemente es un acr onimo es retroactivo, dado que la escritura ph. com unmente utilizada por hackers para sustituir la f, como ra z de la antigua forma de hacking telef onico conocida como phreaking.

9.3.

Mail Spoong

Spoong, en t erminos de seguridad de redes hace referencia al uso de t ecnicas de suplantaci on de identidad generalmente con usos maliciosos o de investigaci on. Existen diferentes tipos dependiendo de la tecnolog a a la que nos reramos, los cuales se describir an m as adelante, como el IP spoong (quiz as el m as conocido), ARP spoong, DNS spoong, Web spoong o e-mail spoong, aunque en general se puede englobar dentro de spoong cualquier tecnolog a de red susceptible de sufrir suplantaciones de identidad. Mail Spoong es la Suplantaci on en correo electr onico de la direcci on de correo electr onico de otras personas o entidades. Esta t ecnica es usada con asiduidad para el env o de mensajes de correo electr onico hoax como suplemento perfecto para el uso de suplantaci on de identidad y para SPAM, es tan sencilla como el uso de un servidor SMTP congurado para tal n. Para protegerse se deber a comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la direcci on del servidor SMTP utilizado. Otra t ecnica de protecci on es el uso de rmas digitales.

9.4.

Hoax

Un bulo (en ingl es, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el t ermino se populariz o principalmente al referirse a enga nos masivos por medios electr onicos especialmente Internet. A diferencia del fraude el cual tiene normalmente una o varias v ctimas y es cometido con prop ositos delictivos y de lucro il cito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicaci on, siendo el m as popular de ellos en la actualidad Internet, encontrando su m axima expresi on en los foros y en las cadenas de mensajes de los correos electr onicos. No suelen tener nes lucrativos o no son su n primario y sin embargo pueden llegar a resultar muy destructivos. Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy f acil a trav es de Internet); la intenci on de hacer una broma para avergonzar o se nalar a alguien o la pretensi on de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicaci on; tambi en suele ser caracter stico dentro de los autores de bulo el querer que los dem as se adscriban a una determinada idea o pensamiento.

9.5.

Mail Chains

Una cadena de mensajes por correo electr onico es un tipo de cadena de mensajes que utiliza el correo electr onico como forma de propagaci on. Debido a la facilidad de propagaci on del correo electr onico, estas cadenas se han convertido en mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electr onico. El nombre de cadenaproviene del encadenamiento de pasajes que hacen estos mensajes de usuario a usuario. Esta clase de mensajes, la mayor a de las veces indeseable, inc omodo y perjudicial para los receptores de estos tipos de correos, son potencialmente una p erdida de tiempo para el receptor. Las empresas inform aticas aducen que son tambi en un oneroso problema administrativo debido al consumo excesivo de ancho de banda y espacio de almacenamiento que pueden provocar. La raz on de esto es su capacidad de crecimiento potencialmente exponencial: por ejemplo, suponiendo que un usuario env a un mensaje en cadena a 4 personas, y estas a otras cuatro, y as sucesivamente, veremos que cada vez que el mensaje se transmite, la cantidad de copias del mensaje se multiplica por cuatro. Resultando en una progresi on de 4n, donde n es la cantidad de retransmisiones. Desde luego, rara vez los mensajes en cadena siguen una progresi on predecible en t erminos num ericos (cada usuario decide a cu antos otros les env a la cadena o, incluso, no reenviarla), su comportamiento sigue acerc andose al crecimiento exponencial. Tambi en es cierto que los mensajes en cadena pierden efectividad cuando el conjunto de potenciales reemisores est a saturado (todos lo han le do ya y comienzan a recibirlo de vuelta). En casi todos los casos la informaci on que se presenta es falsa o fraudulenta (sobre todo si la informaci on es de amor o rumores). Muchas de estas cadenas se escriben expresamente para da nar la reputaci on de una persona o empresa al difundir rumores. En la gran mayor a de los casos, los mensajes en cadena son utilizados para rastrear direcciones de correo electr onico, con el n de enviar publicidad no deseada, spam, y en el peor de los casos virus inform aticos. Otro grupo de informaci on que incomoda a los receptores de las cadenas de correo electr onico son generalmente, chistes, humor negro, rumores etc.

10.

Otros Aspectos

En esta secci on se especican algunas cosas importantes del Correo Electr onico

10.1.

Postx - Aliases

Los aliases permiten redirecionar el correo bien sea por el administrador del sistema o por usuarios individuales. Se pueden crear listas de correo, hacer forward de correos entre maquinas y permitir que los usuarios puedan ser referenciados por mas de un nombre. En postx Los Aliases Van en Alguna Direccion Como La Siguiente /etc/postx/aliases.d/backups. Este Archivo Debe Ser Referenciado en el Archivo /etc/aliases y /etc/mail/aliases Mediante el Comando include.

10.2.

Postx - Listas

Las listas de correo son una gran utilidad y permiten mandar un correo con un nombre sencillo y facil de recordar a un grupo de usuarios del sistema. Un ejemplo practico dentro del LDC son las listas de correo: maquinas, backups, 3h, 4h, etc. Son muy faciles de crear con postx, ya que solo es necesario colocar un alias en el archivo de aliases /etc/aliases, por ejemplo:

maquinas: :include:/etc/postx/aliases.d/maquinas

Donde el archivo maquinas contiene las direcciones de correos o usuarios a los cuales referencia la lista.

10.3.

Agentes de Entrega (MDA)

Los ltros de correo permiten separar los correos entrantes en diferentes grupos para poder manejarlos y manipularlos como se desee. Entre ellos podemos mencionar: 10.3.1. Procmail

Es un sencillo programa que nos permite procesar correos, haciendo con ellos lo que queramos, de una forma sencilla pero muy potente. Podemos separar los correos segun determinados ltros, eliminar correos spam, re-enviar a otras cuentas, activar antivirus de correos, responder automaticamente, ejecutar programas etc. Procmail es congurable por cada usuario de manera personalizada editando el chero

.procmailrc ubicado en la carpeta home de cada usuario, este chero se edita mediante el uso de expresiones regulares con el objetivo de ltrar o redireccionar correo a carpetas especicas. 10.3.2. Maildrop

Es el ltro de correo electronico o agente de entrega de correo electronico que es utilizado por el servidor de correo Courier. Usted no necesita descargar buzon si ya tiene instalado Courier. El Buzon esta escrito en C++, y es signicativamente mayor que procmail. Sin embargo, utiliza recursos de manera mas eciente. A diferencia de procmail, Maildrop no leera un mensaje de correo electronico de gran Extension en la memoria. Mensajes de gran Extension se guardan en un archivo temporal, y se ltran desde el archivo temporal. Para establecer las reglas de ltrado es necesario congurar el archivo /etc/maildroprc el cual es de uso general para todos los usuarios de correo electronico.

10.4.
10.4.1.

Servidores de Codigo Abierto


Dovecot

Dovecot es un servidor de IMAP y POP3 de codigo abierto para sistemas GNU/Linux, escrito fundamentalmente pensando en seguridad. Desarrollado por Timo Sirainen, Dovecot fue liberado por primera vez en julio del 2002. Dovecot apunta fundamentalmente a ser un servidor de correo de codigo abierto ligero, rapido, facil de instalar y por sobre todo seguro. Dovecot puede trabajar con el estandar MBOX, MDIR y sus propios formatos nativos DBOX de alto Rendimiento. Es completamente compatible con implementaciones de servidores UW IMAP y Courier IMAP, asi como con clientes que accesen directante a los buzones de correo. 10.4.2. Courier

Courier-imap es un servidor de correo electronico rapido, sencillo y escalable. Soporta IMAP y POP3, permite una conguracion personalizada y optima a todos los niveles, segun sus creadores no pone limites para el administrador que haga uso de el, su unica limitacion es ancho de banda con el cual se opera para distribuir el servicio.

10.5.

Registro MX

En un Servidor DNS existe una entrada que indica el Servidor de Correo del Dominio, estos Servidores son indicados mediante el registro MX (Mail eXchange).

10.6.

Greylisting

Greylisting es el metodo por el cual se deniega el primer envio de un remitente desconocido, mediante un codigo de error SMTP 450 (deferred). Esto Les Retorna Un Mensaje de Que No Pudo Ser Enviado. Muchos de los virus y spammers no siguen el protocolo SMTP correctamente, Ademas, Que

Generalmente No Revisan Si Sus Spam Llegan o No. Casi nunca volveran a enviar ese mensaje. Mediante el greylisting podemos evitar que nos lleguen mensajes de virus y proxies abiertos, pero no podemos evitar que nos lleguen de servidores de correo mal congurados que permiten relay, aunque con un poco de suerte en el siguiente reenvio ese servidor ya este en alguna lista RBL y podremos evitarlo. El funcionamiento es como sigue: 1. 2. 3. 4. 5. 6. Llega un correo con remitente desconocido. Se deniega con un error 450 (intentar mas tarde). Se guarda la IP, el From y el To en un chero. Si el correo era un spam o un virus, es muy raro que nos lo vuelvan a enviar. Si el correo viene de un servidor SMTP, sera enviado de nuevo pasados unos minutos. Cuando llega de nuevo el correo, lo dejara pasar.

10.7.

Servidores Virtuales

Un Servidor Virtual es Una Particion Dentro de Un Servidor Real Que Habilita Varias Maquinas Virtuales Dentro de La Maquina Servidor. Los servidores virtuales son Ademas todos los dominios que gestiona nuestro servidor. Es decir, que un solo servidor de correo puede recibir e-mails para muchos dominios diferentes. La conguracion de los servidores virtuales para el LDC es: mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain,mail.$mydomain, www.$mydomain, ftp.$mydomain

10.8.

SpamAssasin

El Software SpamAssasin es Un Programa Implementado Para combatir el SPAM en Los Buzones de Correo del Servidor. Fue Creado por Justin Mason Mediante Una Modicacion de Un Codigo en Perl de Mark Jeftovic, con Algoritmos Creados Principalmente Por Gary Robinson. El Funcionamiento de SpamAssasin es el Siguiente: Cada Mensaje Pasa Por Un Filtro (Que Puede Ser Modicado Por el Administrador del Servicio) Que Incluye Una Gran Cantidad de Expresiones Regulares. Estas Son Comparadas con el Cuerpo del Mensaje y por Cada Subltro Recibe Una Puntuacion. Mientras Mayor es La puntuacion, Mayor es La Probabilidad de Que el Mensaje Sea Un Spam. Mediante Un Valor impuesto por el Administrador, Para Valores Que Sean Mayores Al Mismo Se Deben Eliminar o Modicar Su Cuerpo con Un Indicativo de Que Hay Alta Probabilidad de Que Sea Spam. Su Puerto Por Defecto es 783.

11.

Caso de Estudio: LDC

En el LDC utilizamos la siguiente combinaci on de Software.

11.1.

Postx

El Software POSTFIX Es uno de los mas populares servidores de correo electronico despues de Sendmail. Ambos Utilizan el Protocolo SMTP Para el Envio de Sus Mensajes. Se benecia de la mayor parte de las caracteristicas de Sendmail, pero es mucho mas facil de instalar y mantener. Su archivo de conguracion se encuentra en /etc/main.cf, es bastante practico, exible, facil de usar y facil de instalar. Existen varios comandos que nos pueden ser utiles mientras usemos Postx. Una breve lista seria 1. postx stop. Este comando Detiene el servidor. 2. postx start. Este comando Inicia el servidor. 3. postx reload. Este comando hace que el servidor Refresque la conguracion sin Detener el servicio. 4. mailq. Para ver la cola de mensajes. 5. postx ush. Fuerza el envio de mensajes de la cola de espera. 6. postmap. Este comando sirve para construir los cheros auxiliares de Postx. 7. postconf. Muestra toda la conguracion de Postx. 8. newaliases. Este comando reconstruye la base de datos de alias. El Puerto por Defecto de Postx es 10024 Para La Entrada del Cliente y 10025 Para La Salida.

11.2.

Maildir

Se utiliza Maildir porque es m as seguro.

11.3.

Procmail

En el LDC Utilizamos Procmail Porque Se Pueden Crear ltros Convenientes Para Cada Usuario. Es Mas Personalizable. Un ejemplo de este Archivo es: MAILDIR=$ORGMAIL/ DEFAULT=$ORGMAIL/ :0: *Subject: *xxx* /dev/null :0: *From: LDC* .mail.ldc/

11.4.

Alpine

El Software PINE (Program for Internet News and Emails) es Un Cliente de Correo Electronico Que Fue Implementado Por La Universidad de Washington, Para Plataformas UNIX y Que Luego Fue Expandido Para WINDOWS. La Primera Version Fue Escrita en 1989. La Ultima Version Fue La 4.64 en el 2006. El Software ALPINE es La Continuacion de PINE. Su Primera Version Aparece el 20 de Diciembre de 2007. Agrega Nuevas Herramientas Como La Lectura No Solo de ASCII Sino Tambien de UNICODE. Para Que Alpine Obtenga Mis Correos Hacemos Lo Siguiente: 1. Modicar el Archivo .pinerc (se cambian los 2 campos debidos) 1.1- inbox-path=imap.ldc.usb.ve/novalidate-cert/user=aqui-va-tu-usuarioINBOX 1.2folder-collections=Mail imap.ldc.usb.ve/ssl/novalidate-cert/user=aqui-va-tu-usuariomail.[] 2. Modicar el Archivo /mail/aqui-va-tu-usuario/subscriptions de arrakis. Agregamos Los Directorios Necesarios. 3. Ejecutar el Comando $ alpine

11.5.

Dovecot

En primer lugar es necesario instalar los paquetes relacionados con dovecot en nuestro sistema: 1. dovecot-common - Servidor de Seguridad Que Soporta MBOX y MDIR. 2. dovecot-dev Archivos de Cabecera Para el Servidor Dovecot. 3. dovecot-imapd - Servidor de Seguridad IMAP Para MBOX y MDIR. 4. dovecot-pop3d - Servidor de Seguridad POP Para MBOX y MDIR. Los demonios imap-login y pop3-login, los cuales implementan los protocolos IMAP y POP3 se encuentran incluidos en el paquete dovecot. El uso de IMAP y POP se congura a traves de dovecot; por defecto, dovecot ejecuta solamente IMAP. Para congurar dovecot para que utilice POP: Modicar /etc/dovecot.conf para que tenga la siguiente l nea: protocols = imap imaps pop3 pop3s Y luego de esto es necesario reiniciar el demonio de dovecot y posteriormente hacer Que ese cambio sea operacional despues del siguiente reinicio ejecutando el comando: # chkcong dovecot on A diferencia de SMTP, estos protocolos requieren autenticacion de los clientes usando un nombre de usuario y una Clave. Por defecto, las Claves para ambos protocolos son pasadas a traves de la red sin encriptar.

12.

Conclusiones

A Este Archivo Fue Escrito en L TEX

13.

Bibliograf a

01. Nemeth, Evi. Snyder, Garth. Seebass, Scott. Hein, Trent. UNIX System Administration Handbook. Third Edition. Prentice Hall. 02. http://es.kioskea.net/contents/courrier-electronique/fonctionnement-mta-mua.php3 03. http://www.feep.net/sendmail/tutorial/intro/MUA-MTA-MDA.html onico 04. http://es.wikipedia.org/wiki/Correo electr 05. http://es.wikipedia.org/wiki/SMTP 06. http://es.wikipedia.org/wiki/POP3 07. http://es.wikipedia.org/wiki/IMAP 08. http://spamassassin.apache.org/ 09. http://www.postx.org/documentation.html 10. http://www.ldc.usb.ve/daniela/postx.pdf

S-ar putea să vă placă și