Yadiel Pérez Villazón 1*, Amaury Viera Hernandez 2, Yasiel Pérez Villazón 3,Jesus Castañeda Valdéz 4, Dayli Gómez Gúman 5. Resumen

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Yadiel Pérez Villazón 1*, Amaury Viera Hernandez 2, Yasiel Pérez Villazón 3,Jesus Castañeda Valdéz 4, Dayli Gómez Gúman 5. Resumen"

Transcripción

1 Optimizaciones de rendimiento y seguridad de las tecnologías de correo electrónico en las empresas cubanas. Performance optimizations and security of technologies in Cuban enterprises. Yadiel Pérez Villazón 1*, Amaury Viera Hernandez 2, Yasiel Pérez Villazón 3,Jesus Castañeda Valdéz 4, Dayli Gómez Gúman 5 1 Centro de Software Libre, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, Km 2 1/2,. Torrens, Boyeros, La Habana, Cuba, CP: ypvillazon@uci.cu 2 Centro de Software Libre, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, Km 2 1/2,. Torrens, Boyeros, La Habana, Cuba, CP: avhernandez@uci.cu 3 Centro de Software Libre, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, Km 2 1/2,. Torrens, Boyeros, La Habana, Cuba, CP: yasielpv@uci.cu 3 Centro de Software Libre, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, Km 2 1/2,. Torrens, Boyeros, La Habana, Cuba, CP: jcastaneda@estudiantes.uci.cu 5 Centro de Software Libre, Universidad de las Ciencias Informáticas, Carretera a San Antonio de los Baños, Km 2 1/2,. Torrens, Boyeros, La Habana, Cuba, CP: dayli@jatib.ssp.co.cu * Autor para correspondencia: ypvillazon@uci.cu Resumen Dentro de las múltiples actividades de informatización en Cuba en los últimos años, se encuentran los procesos de migración que ha llevado a cabo el país, el área de los servicios telemáticos, se ve afectada por la carencia de soluciones integradoras y que se ajusten a las necesidades tecnológicas de las entidades nacionales. El departamento de Servicios Integrales en Migración, Asesoría y Soporte comenzó a desarrollar en el 2012 la Herramienta de Migración y Administración de Servicios Telemáticos, la cual tiene como objetivo ofrecer una solución al problema antes descrito. Esta herramienta, actualmente incorpora un módulo para la gestión del servicio de correo electrónico. El principal resultado de esta investigación es ofrecer los mecanismos que garantizan la adaptabilidad del módulo de servicio de correo electrónico a partir de configuraciones que una vez realizadas reducen el rendimiento de algunas de las tecnologías que lo componen, cumpliendo con las necesidades de las empresas cubanas, también se reflejan características de algunas de las tecnologías tales como Postfix, Fail2Ban, OpenDKIM, Amavis-new, Postgrey y Spamassassim que garantizan la seguridad de la solución propuesta en el módulo. 1

2 Palabras clave: optimización; rendimiento; seguridad; servicio de correo electrónico; software libre Abstract Among the many activities of computerization in Cuba in recent years, are the processes of migration that has held the country, the area of telematic services is affected by lack of integrative and solutions that meet the technological needs of national entities. Department of Comprehensive Immigration Services, Counseling and Support (SIMAYS) began development in 2012 Migration Tool and Telematic Services Administration (HMAST), which aims to provide a solution to the problem described above. HMAST currently incorporates a module for managing service. The main result of this research is to provide mechanisms to ensure the adaptability of the service module from settings once made reduce the performance of some of its component technologies, meeting the needs of Cuban enterprises, characteristics of some of the technologies such as Postfix, Fail2Ban, OpenDKIM, Amavis-new, Postgrey Spamassassim and ensuring the security of the proposed solution in the module are also reflected. Keywords: service; free software; optimization; performance; safety Introducción Dentro de las múltiples actividades de informatización en Cuba en los últimos años, se encuentran los procesos de migración que ha llevado a cabo el país, organizados estos, por una estructura que consta de cuatro grupos de trabajo con tareas y acciones específicas que permiten el éxito del proceso en el país bajo la dirección del Grupo Ejecutivo (ver Figura 1). Figura 1: Grupo Técnico Nacional. 2

3 El Grupo Técnico Nacional posee su núcleo y principal fuerza de trabajo en el Centro de Software Libre (CESOL) de la Universidad de las Ciencias Informáticas (UCI). Este Centro posee como objetivos fundamentales: 1) Desarrollar el sistema operativo para la migración en Cuba. 2) Definir las directrices, lineamientos y soluciones que guiarán la migración nacional. Actualmente el proceso de migración se ha realizado en entidades cubanas entre las que se pueden citar la empresa Telemar del Ministerio de la Alimentación (MINAL) y el Centro de Cibernética Aplicada a la Medicina (CECAM). La migración de los servicios telemáticos en estas entidades se ha realizado por parte de los especialistas en migración de manera manual y la administración de los servicios una vez migrados se desarrolla con herramientas no adaptadas a las condiciones de las empresas cubanas y que resultan complejas para los administradores a cargo de la gestión, una vez montados los servicios, en ocasiones, por las capacidades tecnológicas de hardware e infraestructura de red de la entidad, estos suelen cargarse provocando la caída de los mismos y la insatisfacción del cliente. Cumpliendo con el segundo objetivo de los antes mencionados se está desarrollando una herramienta para la administración y migración de los servicios telemáticos (HMAST), la misma está compuesta por una serie de módulos que responden a los diferentes servicios telemáticos existentes. Uno de estos módulos es para administrar el servicio de correo electrónico, servicio importante para el intercambio de información. La infraestructura para el flujo de los mensajes utilizada en dicho módulo está compuesta por una serie de tecnologías que responden a la necesidad de las empresas cubanas. A esta infraestructura se le han adicionado una serie de tecnologías que garantizan la seguridad del servicio de correo, así como que se han realizado una serie de configuraciones que mejoran el rendimiento de la misma, garantizando así, la adaptabilidad de esta, a las condiciones tecnológicas de las empresas cubanas. Desarrollo Para el correcto funcionamiento del servicio de correo electrónico influyen un conjunto de tecnologías relacionadas entre sí; a continuación se describen las propuestas a usar en el módulo de correo electrónico para esto se tuvo en cuenta los requisitos funcionalidades y no funcionales así como las configuraciones que se ajusten más al entorno de la empresa cubana, también se verificó la aparición en las principales herramientas de administración de correo electrónico que existen en el mundo. 3

4 Tecnologías utilizadas Agentes de transferencia de correo (MTA). Los MTA son aplicaciones que implementan el protocolo SMTP mayoritariamente [1], en esta categoría se analizaron Postfix, SendMail, Exim y Qmail, de todas ellas la propuesta para emplear como MTA para el desarrollo del módulo de administración de correo electrónico es la herramienta Postfix [2], puesto que está bajo una licencia libre, además tiene un buen registro de seguridad, rendimiento, flexibilidad, así como una fácil configuración y amplia comunidad. Filtrado spam. Actualmente existen una enorme variedad de aplicaciones que se utilizan para dar soporte como antispam, empleadas para escanear los mensajes de correo en tiempo real que llegan y salen al servidor [3], en esta categoría se analizaron SpamAssassin., BogoFilter y DSPAM, de todas ellas la propuesta para antispam a tener en cuenta para la infraestructura del correo electrónico es la herramienta Spamassassin, debido a que es la que en mayor medida cumple con las características necesarias para el desarrollo de la solución. Antivirus Actualmente existen una enorme variedad de aplicaciones que se utilizan para dar soporte como antivirus, empleadas para escanear los mensajes de correo en tiempo real que llegan y salen al servidor [4], en esta categoría se analizaron Kaspersky Security for Linux Mail Server, Clamav y SAVUnix Milter, luego del estudio de las tecnologías de antivirus antes mencionadas y teniendo en cuenta las características del entorno que se propone, la propuesta de software antivirus para el desarrollo del módulo de administración de correo es la herramienta Clamav [2], debido a que en mayor medida cumple con las características necesarias para el desarrollo de la solución. Agentes de entrega de correo (MDA) Actualmente se encuentran una enorme variedad de aplicaciones que implementan el protocolo IMAP y/o POP3 en esta categoría se analizaron Courier IMAP Server, Cyrus Imap y Dovecot. La propuesta para dar soporte al protocolo IMAP y POP3 para la infraestructura del correo electrónico es la herramienta Dovecot [2], por ser esta de código abierto para GNU/Linux y sistemas de tipo UNIX. Dovecot es una excelente opción para todo tipo de institución, independiente al tamaño de la misma. Es rápido, fácil de configurar y utiliza pocos recursos de hardware. Esta herramienta está considerada entre las que implementan el protocolo IMAP 4

5 con mejor rendimiento, basado en los estándares de formato de buzón mbox1 y maildir2. Los buzones están indexados de forma transparente, lo que permite una compatibilidad total con las herramientas de manejo de buzón. Dovecot tiene la característica de auto reparación, solucionando la mayoría de los problemas de manera autónoma, por ejemplo: archivos de índice rotos. Registrándose los problemas para que el administrador posteriormente pueda estudiar las causas. Los mensajes de error comunes son fáciles de comprender. Agentes de agente de usuario (MUA) Actualmente existe una amplia variedad de aplicaciones que se emplean como clientes de correo electrónico o agente de usuario de correo, en esta categoría se analizaron SquirrelMail, RoundCube y Horde, de todas estas tecnologías la propuesta para cliente de correo electrónico para el desarrollo del módulo de administración de correo es la herramienta RoundCube [2], Presencia de estas tecnologías en las principales herramientas de administración. Para la gestión y administración del servicio de correo electrónico existen un conjunto de herramientas que son ampliamente usadas en el mundo. Una de las herramientas más populares es Zentyal [4]. Zimbra también se ha convertido en la solución de Código Abierto líder a nivel mundial tanto para empresas como para proveedores de servicios, centros educativos y administraciones públicas, en agosto de 2010 había superado el número de 60 millones de buzones de correo, distribuidos entre clientes [5]. También existen otras herramientas importantes como son Iredmail, Artica, Kolab, Yast y Webmin las cuales son usadas por administradores en muchas instituciones en el mundo. Postfix Dovecot SpamAssassin Clamav RoundCube Iredmail X X X X X Zimbra X X Artica X X X Kolab X X X X 1 Formatos de fichero que se usan para almacenar los correos electrónicos, los mensajes en un buzón mailbox están concatenados en un único fichero. 2 Formatos de fichero que se usan para almacenar los correos electrónicos, los mensajes se almacenan en ficheros distintos con nombres únicos. 5

6 webmin X X X X X Zentyal X X X X X Yast X X ND X Ejecuta mandatos cuando un patrón ha sido detectado por la misma dirección IP para más de X veces. X puede ser cambiado. Tabla 1: Presencia de las tecnologías seleccionadas en las principales herramientas de administración. La Tabla 1 demuestra que las tecnologías seleccionadas en la investigación son las más usadas en la administración del servicio de correo electrónico ya que todas se encuentran por encima de un 50% de las herramientas de administración de servicios más importantes en el mundo del Código Abierto [2]. Interacción entre las tecnologías Figura 2: Flujo de transferencia de mensajes Una vez que el MTA recibe el mensaje, este es involucrado en un flujo de procedimientos antes de ser entregado al buzón del destinatario. Cuando se envía un correo electrónico se enruta mediante el MTA usando el protocolo SMTP (Paso 1), la próxima etapa consiste en realizar un escaneo del mensaje mediante el filtro antispam para determinar si es un correo basura y luego a través del antivirus para comprobar si el mensaje está infectado (Paso 2). Posteriormente 6

7 se devuelve el correo al MTA (Paso 3), en caso de haber alguna dificultad se notifica al remitente, sino el MTA del destinatario entrega el correo electrónico al MDA (Paso 4), el cual almacena el correo electrónico mientras espera que el usuario lo acepte. Esta última operación se puede realizar a través de dos protocolos: POP3 el cual recupera el correo electrónico y deja una copia en el servidor e IMAP el cual guarda una copia de cada mensaje en el servidor. La recuperación del correo se logra a través del MUA (Paso 5). La Figura 2 ilustra el proceso descrito. Tecnologías de apoyo que garantizan la seguridad y el rendimiento. En toda infraestructura de correo electrónico es necesario contar con un conjunto de tecnologías para lograr la correcta interacción de los componentes ilustrados en la Figura 2. Tales soluciones sirven de apoyo para lograr un eficiente servicio de correo electrónico, que garantice el correcto filtrado de los mensajes, así como la garantía de contar con funcionalidades útiles en el entorno común que se presenta en los OACE en Cuba. Postix Por el propio diseño, postfix proporciona niveles de seguridad en el servicio que no proporcionan otros gestores de correo. Aún así, se han dispuesto una serie de directivas que permiten tener un mayor control de lo que ocurre, o especificar unos mayores niveles de exigencia para admitir un mensaje. Rechazo por no resolución inversa: postfix permite delimitar los clientes a los que permitirá establecer una sesión SMTP. Para ello dispone de la directiva smtpd_client_restrictions, que entre otros criterios, permite rechazar las conexiones desde clientes cuya dirección IP no disponga.. Verificación de RBL: otro mecanismo de lucha contra el SPAM que en los últimos años está teniendo gran importancia son las Listas Negras (RBL por sus siglas en inglés). Postfix permite fácilmente verificar que el cliente que ha establecido la conexión SMTP no está inscrito en alguna de las listas negras que se designen. Esto se define en la variable maps_rbl_domains asignándole los nombres de los servidores RBL que se estimen adecuados de resolución inversa en el DNS, activando este mecanismo en la directiva smtpd_client_restrictions. Filtrado por cabeceras: un mecanismo que proporciona Postfix, y que se está utilizando ampliamente contra la propagación de virus, es la posibilidad de filtrar los mensajes en base a las cabeceras de los mismos y a patrones definidos mediante expresiones regulares. De esta manera, todo mensaje que contenga una cabecera que cumpla un determinado patrón será rechazado automáticamente. 7

8 Filtrado por contenido: de igual manera que pueden filtrarse mensajes en base a patrones que se definen sobre las cabeceras de los mensajes, también se pueden definir patrones que se aplicarán al contenido de los mensajes. Uso de autenticación SASL: es una capa software que permite añadir soporte de autentificación en protocolos orientados a conexión, como puede ser SMTP. Uso de TLS: permite utilizar mecanismos de cifrado, evitando que toda la información que viaja por Internet sea en claro. Amavisd-new. Amavisd-new es una interfaz entre el MTA y las herramientas que chequean contenido como aplicaciones antivirus y spam, posee un alto rendimiento. Está escrito en Perl, lo que garantiza una alta fiabilidad, portabilidad y facilidad de mantenimiento [6]. Se ejecuta como demonio en el sistema, iniciándose automáticamente y diseñado pensado en un alto rendimiento. Se ejecuta con un usuario propio, garantizando un mayor nivel de seguridad en el sistema. Implementa chequeo de errores, informando con mensajes de notificación las fallas ocurridas. Dispone de un mecanismo de funcionamiento a prueba de errores. Soporta verificación de firmas de correo integrado con OpenDKIM. Dispone de soporte para más de 40 antivirus, brindando la posibilidad de ejecución paralela de los mismos. Soporta de forma nativa SMTP y LMTP. Presenta mecanismos contra ataques de denegación de servicios (DOS). Postgrey. Postgrey es un inspector licenciado bajo GNU/GPL que implementa la política greylisting3 del servidor Postfix [7]. Ventajas: Mejora el modo de acceso a la base de datos de listas grises por defecto de Postfix, evitando la corrupción de la misma, mediante una mejora en el control de escritura. 3 Método de defensa de correo electrónico de los usuarios contra el spam. 8

9 Es configurable para mantenimiento automático. Implementa mecanismos para automáticamente pasar los mensajes de la lista gris a la blanca. Fail2ban Fail2ban es una herramienta que observa los intentos de login de variados servicios, tales como SSH, FTP, SMTP, HTTP, entre otros; y si encuentra intentos de login fallidos una y otra vez desde una misma IP, fail2ban rechazará estos intentos de login bloqueando con reglas de iptables a esas IPs que estaban intentando. Ventajas: Multi-hilo. Altamente configurable. Analiza los archivos de registro y busca patrones dados. Después de un período de tiempo determinado, ejecuta otro comando con el fin de eliminar la prohibición de la dirección IP. Puede manejar múltiples servicios (sshd, apache, vsftpd, etc). Resuelve el nombre de host DNS a la dirección IP. OpenDKIM. OpenDKIM es una implementación de código abierto del identificador de llaves de dominio del correo (DKIM, por sus siglas en inglés), sistema de autenticación de remitente actualmente estandarizada por el IETF 4 [8]. También incluye implementaciones de las ADSP 5 [9] y VBR 6 [10]. El paquete OpenDKIM consiste en una biblioteca que implementa DKIM y una aplicación de filtro que puede conectar a cualquier MTA para prestar el servicio de firmas de correo electrónico. Spamassassin SpamAssassin es una utilidad de correo electrónico que intenta filtrar spam mediante la inspección del correo electrónico entrante, examinando si contiene características de spam. Usa pruebas Bayes (filtración bayesiana 7 de 4 Signing Technology Group: En español significa Grupo de Firma de Tecnología de Correo. 5 Prácticas de Firma de Autor de Dominio, extensión opcional a la DKIM para la autenticación. 6 Respuesta Por Referencia. es un protocolo para la adición de certificación de correo electrónico a terceros. 9

10 spam) y de red para inspeccionar el correo entrante. Las pruebas le dan una puntuación total. Si un mensaje entrante alcanza una puntuación predefinida, se descarta [11]. Ventajas Requiere muy poca configuración, no es necesaria la actualización continua del sistema de políticas antispam. Las políticas pueden ser aplicadas en servidores de correo. Está basado en Perl, se puede ejecutar como una aplicación independiente o como un subprograma de otra aplicación. Contiene un gran conjunto de reglas que se aplican para determinar si un correo electrónico es spam o no. La mayoría de las reglas se basan en expresiones regulares que se comparan con los campos del cuerpo o el encabezado del mensaje. Configuraciones que mejoran el rendimiento. Postfix El agente de transferencia de mensajes (MTA por sus siglas en inglés) postfix posee una serie de configuraciones que, asignándoles los valores adecuados pueden contribuir a mejorar el rendimiento de esta tecnología y además a aumentar el flujo de mensajes en los diferentes estados de las colas que este implementa. Los principales se describen a continuación. Mínimo tiempo entre intentos de entregar un mensaje diferido: Este parámetro responde a la configuración minimal_backoff_time y posee un valor por defecto de 300s, esto significa que el MTA estará durante 300 segundos intentando sacar un mensaje que por alguna razón ha sido diferido, cuando el flujo de mensajes es grande y existen varios mensajes en estado diferido, esto puede afectar el rendimiento si no se tienen las prestaciones adecuadas, por lo que disminuyendo este valor se puede aumentar la capacidad de rendimiento de la tecnología. Tiempo máximo en cola antes de considerar el mensaje no entregable: Este parámetro responde a la configuración maximal_queue_lifetime y posee un valor por defecto de 1d, esto significa que durante un día el MTA estará intentando entregar un mensaje que no sabe cómo entregar, disminuyendo este valor, también ayuda a mejorar la capacidad de rendimiento de la tecnología. 7 Técnica estadística de filtrado de correo electrónico. 1 0

11 Tiempo que un mensaje rebotado va a estar en la cola: Este parámetro responde a la configuración bounce_queue_lifetime y posee un valor por defecto de 1d, esto significa que durante un día el MTA estará guardando en un cola todos los mensajes que han sido rebotados, tanto lo que entran, como los que salen y cuando existe un flujo muy alto las colas se llenarían mucho, provocando caída en ocasiones del servicio, disminuyendo este valor, puede ayudar a disminuir la persistencia de mensajes por mucho tiempo en las colas. Tamaño máximo que puede tener un mensaje: Este parámetro responde a la configuración message_size_limit y posee un valor por defecto de lo que significa que lo mensajes enviados podrán tener un tamaño máximo de 15 MB, esto, cuando la infraestructura de red es de bajas prestaciones y además el flujo de mensajes con el tamaño cercano a ese límite es grande, puede provocar la caída del servicio y la demora en las respuestas del mismo, por lo que disminuyendo este valor, se reducirían estos riesgos. Dovecot El agente de entrega de mensajes (MDA por sus siglas en inglés) dovecot posee un mecanismo para el tratamiento de cuotas por cuenta de correos, permitiendo personalizar las cuotas de correo por usuarios, configurando así la capacidad máxima del buzón de forma diferenciada, esto permitiría que aquellas estaciones de trabajo cuya capacidad sea limitada, tener un mejor aprovechamiento de sus recursos. Esto se realiza a través del plugin quota y el uso del diccionario, el cual se encargaría de realizar la actualización. Otro de los mecanismos que posee esta tecnología es el auto duplicado de adjuntos, una vez activado este plugin permite que cuando se envían varios mensajes con el mismo adjunto este va creando enlaces directos ubicando el adjunto en un solo lugar, esto atenta de igual forma a favor de la capacidad. Spamassassin Spamassassin es una tecnología que garantiza que los usuarios se liberen de correos no deseados, por cada mensaje entrante, se verifica si el mismo se encuentra en las listas negras, en caso de ser positivo este es descartado, también se verifica si este se encuentra en listas blancas, en este caso el mensaje no pasa por ningún flujo de verificación por parte del antispam, precisamente el Spamassassin posee un mecanismo llamado auto-whitelist, que una vez activado permite que si un remitente en varias ocasiones es identificado por el antispam como confiable pasa automáticamente como lista blanca, este es un recurso importante porque permite disminuir la verificación del antispam mejorando así el rendimiento. Conclusiones 1 1

12 Al terminar el desarrollo del trabajo se puede concluir que: Las tecnologías más adecuadas para el montaje de una infraestructura de correo electrónico ajustadas a las condiciones de la empresa cubana son: Postfix, Dovecot, Amavisd-new, Spamassassin y RoundCube. Existen una variedad de configuraciones y mecanismos que mejoran el rendimiento de las tecnologías propuestas, propiciando así la adaptabilidad de la infraestructura de servicio de correo a las condiciones de las empresas cubanas. Existen un grupo de directivas y tecnologías de apoyo que proveen una mayor seguridad a la infraestructura de servicio de correo tales como Fail2Ban, Postgrey, Amavis-new, entre otras. Referencias [1] RICHARD BLUM. Sams Publishing, ISBN Available from: [2] V. Yadiel Pérez and V. Yasiel Pérez, "Módulo de administración de correo electrónico para HMAST," UCI, [3] MICHAEL JOHN ANTHONY. Postfix-Antispam Available from: [4] ROBERTO CRUZ ACOSTA,YÁSKARA ARAFET, Libro Electrónico: Virus y Antivirus Seguridad Informática. Editorial Académica Española ISBN Available from: %C3%B3nico:-virus-y-antiviruseguridad-inform%C3%A1tica. [5] Zentyal: servidor Linux para pymes, Available from: [6] TIMOTHY PRICKETT MORGAN. VMware packs Zimbra into virtual appliance, 2010.Available from: 1 2

13 [7] MARK MARTINEC. Amavisd-new, Available from: [8] DAVID SCHWEIKERT. Postgrey - Postfix Greylisting Policy Server, Available from: [9] M. KUCHERAWY. DomainKeys Identified Mail (DKIM) Signatures, Available from: [10] E. ALLMAN. Author Domain Signing Practices (ADSP), Available from: [11] P. HOFFMAN. Vouch By Reference Available from: [12] Mike Cardwell. Exim Internet Mailer, Available from: 1 3

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR EMAIL PRACTICA NO. 16, SERVIDOR EMAIL -EJEMPLO REAL DE USO DEL SERVIDOR DE EMAIL Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé Sistema Operativo 3 Vielka Utate

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger

LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux. Ing. Genghis Ríos Kruger LINUX WEEK PUCP 2006 Control Antivirus y Antispam en sistemas Linux Ing. Genghis Ríos Kruger Agenda Virus en Linux Spam Programas disponibles Correo Electrónico Escaneo del Correo Programa Filterman Los

Más detalles

Antes de pasar a explicar las posibles soluciones explicaremos conceptos importantes:

Antes de pasar a explicar las posibles soluciones explicaremos conceptos importantes: Desde hace algunos días y debido a causas totalmente ajenas a Digital Hand Made, algunos clientes tienen problemas para enviar correos electrónicos a través de su cliente habitual de correo (Outlook, Outlook

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor de Email Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor de Email

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Cloud Email Security 4.1.0

Cloud Email Security 4.1.0 Cloud Email Security 4.1.0 Release Notes Product Dept. 2012 Tabla de contenidos 1 Introducción... 3 2 Novedades de Cloud Email Firewall... 3 2.1 Auditoría de acciones... 3 2.2 Múltiples

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE S Y OBSERVACIONES En San Isidro, a los 12 días del mes de Diciembre de 2013, siendo las 16:15

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo Jorge De Nova Segundo SSH FileTransfer Protocol (también conocido como SFTP o SecureFileTransfer Protocol) es un protocolo del nivel de aplicación que proporciona la funcionalidad necesaria para la transferencia

Más detalles

CORREO ELECTRÓNICO Capacitación de uso de las T.I

CORREO ELECTRÓNICO Capacitación de uso de las T.I Dirección de Servicios Informáticos Administrativos CORREO ELECTRÓNICO Capacitación de uso de las T.I SEPTIEMBRE 2012 Lis de Veracruz: Arte, Ciencia, Luz Lo que veremos Mailweb - Uso Outlook uso y configuracion

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Servicios TIC. Propuesta educación Universidad

Servicios TIC. Propuesta educación Universidad Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Integración de AuraPortal con SAP

Integración de AuraPortal con SAP Integración de AuraPortal con SAP Se puede definir como la estrategia empresarial enfocada a gestionar los procesos de negocio. BPM se soporta sobre tecnología de información para automatizar tareas y

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles