DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente"

Transcripción

1 DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos) 21/11/2007 1er ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

2 Agenda 1. Problemática actual del SPAM 2. Deficiencias del protocolo SMTP 3. Autenticación y reputación del remitente 4. SPF 5. DKIM 6. S/MIME 2

3 Problemática actual del spam Entre el 60% y el 90% del correo que reciben muchas organizaciones es spam, variando según la fuente y el sector estudiado Infraestructuras sobredimensionadas Pérdidas de productividad Genera desconfianza entre los usuarios hacia la S.I. en general Se distribuye mayoritariamente mediante BOTNETS Clara motivación económica para infectar con virus ordenadores conectados a Internet. 3

4 El negocio del spam Problemática actual del spam $ Spam $ Negocio dudoso $ Botnet Open Relay Usuarios de correo Buzones llenos Infecciones con Malware Servidores reventados $ 4

5 Deficiencias del protocolo SMTP El protocolo SMTP nace hace 25 años: RFC SIMPLE MAIL TRANSFER PROTOCOL Jonathan B. Postel - August User <--> SMTP Sender- Commands/Replies Receiver SMTP < > SMTP File <--> and Mail <--> File System System Sender-SMTP Receiver-SMTP Model for SMTP Use 5

6 Deficiencias del protocolo SMTP Hace 25 años, la comunidad de Internet es muy pequeña y no hay abusones No hay ningún tipo de autenticación del remitente (ni usuario ni dominio) Las cabeceras From se pueden suplantar trivialmente Los métodos anti-spam más usados habitualmente examinan: IP de origen del mensaje Contenido (filtros bayesianos, patrones) 6

7 Métodos de autenticación de remitente Necesitan acuerdo entre remitente y receptor Aceptación amplia en la comunidad de Internet Legislación o recomendaciones gubernamentales Retro-compatibles con protocolo SMTP actual Encarecer el coste de envío de correo no deseado Pero asequible para la mayoría de usuarios Los dominios de Internet cuestan (poco) dinero Utilicemos DNS! Oportunidades de negocio en la implantación de estos sistemas 7

8 SPF Dos propuestas no compatibles en todos los casos: Sender Policy Framework (Open Source) Sender Id Framework (Microsoft) Se basan en especificar en registros TXT en DNS desde que relés se puede enviar correo de ese dominio Podemos establecer la reputación según nombres de dominio 8

9 SPF Ejemplo: midominio.com IN A correo.midominio.com IN A midominio.com IN MX correo.midominio.com midominio.com IN TXT "v=spf1 a mx a:correo.midominio.com ~all" Versión SPF Permitido desde registro A Permitido desde registro MX Permitido desde este A No permitido desde más sitios 9

10 DKIM Domain Keys Identified Mail Basado en Yahoo! Domain Keys y Cisco Identified Internet Mail Amplio respaldo de la industria Propuesto al IETF, Internet Draft Utiliza criptografía de clave asimétrica Firma cuerpo de mensaje y parte de las cabeceras en el servidor de salida Publicación de clave pública en DNS Verificación en el servidor de destino (posible en el cliente) 10

11 DKIM Mensaje firmado con clave privada Mensaje verificado Servidor MTA remitente/ firmante Servidor MTA Receptor/ verificador Buzón de Correo Publicación Clave Pública DNS Obtención Clave Pública De nuevo, la reputación se basa en el nombre de dominio 11

12 DKIM Ventajas sobre SPF Además de reputación y verificación, permite asegurar integridad del mensaje Puede extenderse a autenticación de remitente No hay propuestas incompatibles Inconvenientes Mayor complejidad de implementación Algunas MTAs o servicios (listas de correo) pueden modificar los mensajes e invalidar la firma 12

13 S/MIME Por qué reinventar la rueda? S/MIME (Secure Multiporpuse Internet Mail Extensions) implementa correo seguro cifrado, integridad, autenticación, no repudio S/MIME lleva varios años en funcionamiento RFC S/MIME Version 3 Message Specification (Junio de 1999) RFC 3581: S/MIME Version Message Specification (Julio 2004) Cambios menores Soportado por la mayoría de clientes de correo 13

14 S/MIME y PKI S/MIME utiliza certificados X.509 Estándar de Internet RFC 3280(X.509 v3): Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile Aprovecha la infraestructura de PKI existente. Utilizada por numerosas aplicaciones: SSL, IPSec, SmartCard (DNIe), etc Amplio apoyo de la industria Puede utilizarse: Entre clientes de correo (extremo a extremo) Entre servidores (experiencia en INTECO-CERT) Entre clientes y servidores (boletines INTECO-CERT) 14

15 S/MIME A pesar de todo, S/MIME tiene poca difusión Desconocimiento del usuario Necesidad de educación Manejo de certificados raíz De nuevo, podemos basar la reputación en el nombre de dominio Propuesta: publicación de certificados raíz en DNS El certificado raíz para usuario@midominio.com estaría en el DNS de midominio.com 15

16 S/MIME como anti-spam Alicia Mensaje firmado Por usuario o MTA Mensaje Verificado por usuario o MTA Servidor MTA remitente/ firmante Servidor MTA Receptor/ verificador Buzón de Correo CA dominio DNS Obtención Certificado Benito Publicación Certificado Raíz 16

17 S/MIME como AntiSpam Problemas: Rendimiento: Un certificado pesa unos 2-3 KB Una CRL puede hacerse muy grande Recomendable OCSP (Online Certificate Status Protocol) Seguridad Si un usuario firma sus propios mensajes, y su PC es comprometido (lo que hacen actualmente los spammers), se puede suplantar su identidad 17

18 Gracias 18

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Respuesta: http://es.wikipedia.org/wiki/smtp Ver el RFC0821 de agosto de 1982.

Respuesta: http://es.wikipedia.org/wiki/smtp Ver el RFC0821 de agosto de 1982. 1) Qué comando usuarias para lanzar manualmente el aprendizaje de Spamassessin sobre los mensajes de Junk y no-junk? (2 puntos) zmupdatespam zmtrainsa zmantispamctl zmprov renew spam http://wiki.zimbra.com/index.php?title=cli_zmtrainsa#5.0.2

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Introducción n a DKIM. Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Introducción n a DKIM Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Agenda Qué es DKIM? Historia Propósitos RFC Cómo funciona DKIM? Configuración DNS Firma Validación

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam

Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo

Más detalles

Hay una carta para ti Chema Alonso Informática64 El camino del AMOR SMTP MX princesas.com? tenor21@caballeros.co m Servidor Correo Saliente de SmartHost caballeros.com POP3 HTTP MAPI DNS reina21@princesas.co

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

Correos y anti- spam Page 1

Correos y anti- spam Page 1 Correos y anti- spam Page 1 Cada vez los spammers (individuos que envían correo basura o spam) se vuelven más agresivos y más correos electrónicos fiables son catalogados como spam. Cuando envias correos

Más detalles

Como evitar que los e-mails lleguen como Spam.

Como evitar que los e-mails lleguen como Spam. IE-MANUALES-2010-07-21 Herramienta de e-mailing 21-07-10 Página 1 de 7 Como evitar que los e-mails lleguen como Spam. Muchos de vosotros nos comentáis que los e-mails que enviáis llegan directos al Spam.

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

SSL Secure Socket Layer

SSL Secure Socket Layer Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática SSL Secure Socket Layer Profesor: Luis M. Cardona Hernández Seguridad en las Redes Definición SSL (Secure Sockets

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

SSL. Secure Sockets Layer

SSL. Secure Sockets Layer SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos

Más detalles

Manual Técnico SPF en Correos

Manual Técnico SPF en Correos Manual Técnico SPF en Correos 1. Descripción Uno de los problemas mas comunes últimamente en cuanto al envió/recepción de correos, es el ya famoso SPF, una característica que implanto Microsoft para mejorar

Más detalles

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable

Más detalles

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com

1. Abra su navegador de Internet y acceda a la página Web http://www.albadanet.com El filtro Antispam es un sistema de defensa para el correo electrónico. Cada vez más, recibe en su cuenta de correo mensajes no deseados que pueden ser fraudulentos, inapropiados, ofensivos o potencialmente

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación FINGER, DNS Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material, por lo tanto

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.

Más detalles

Detecta errores en el envío y recepción de emails. Manual de configuración

Detecta errores en el envío y recepción de emails. Manual de configuración Detecta errores en el envío y recepción de emails Manual de configuración Detecta errores en el envío y recepción de emails Es muy común que nuestro programa de correo nos muestre diferentes errores tanto

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

TUTORIAL. Configuración de cuentas de correo electrónico

TUTORIAL. Configuración de cuentas de correo electrónico TUTORIAL Configuración de cuentas de correo electrónico 1. Configuración de Correo Para empezar, tenemos que aprender la diferencia entre los dos tipos de protocolo de correo mas usados: IMAP y POP3. Luego

Más detalles

Correo Electro nico Seguro

Correo Electro nico Seguro Correo Electro nico Seguro Contenido Introducción... 2 Cifra y Firma... 2 Gestión de Certificados... 2 Cuenta de correo asociada... 3 Configuración Gestor de Correo... 4 Microsoft Outlook... 4 Mozilla

Más detalles

Claves técnicas y estratégicas en email marketing

Claves técnicas y estratégicas en email marketing Claves técnicas y estratégicas en email marketing 1. Qué es el email marketing de permiso? Marketing de Permiso "Es el privilegio (no el derecho) de entregar anticipadamente, comunicación relevante y personalizada

Más detalles

Envio de Emails en php. Sync-Intertainment

Envio de Emails en php. Sync-Intertainment Envio de Emails en php Sync-Intertainment MANUAL DE FUNCIONAMIENTO DE ENVIO DE CORREO ATRAVES DE PHP El problema del spam: Desde hace tiempo el problema del spam (envío de correos masivos no solicitados)

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Gestión de Certificados con OpenSSL

Gestión de Certificados con OpenSSL Taller de Criptografía Aplicada Gestión de Certificados con OpenSSL Andrés J. Díaz Índice Qué vamos a ver? Teoría sobre certificados, CA y RA Creando una CA con OpenSSL Qué es un certificado

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital

Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital Vulnerabilidades en los Servidores de Nombre (DNS) y su Solución mediante Certificación Digital USB / UCAB Servicios de Seguridad Confidencialidad: Ocultamiento de información sensible (privacidad) Integridad:

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2011 Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

Instructivo antivirus y antispam Barracuda

Instructivo antivirus y antispam Barracuda Instructivo antivirus y antispam Barracuda Barracuda El antivirus y antispam Barracuda es un sistema que automáticamente revisa todo el correo electrónico que entra con destino a su dirección de correo,

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

CAPÍTULO 4. FUNCIONAMIENTO DEL CORREO ELECTRÓNICO

CAPÍTULO 4. FUNCIONAMIENTO DEL CORREO ELECTRÓNICO CAPÍTULO 4. FUNCIONAMIENTO DEL CORREO ELECTRÓNICO El correo electrónico es una herramienta cotidiana que forma parte de la rutina diaria, personal y profesional, de millones de personas. Sin embargo, pocas

Más detalles

MANUAL TECNICO DE EMAILING BIZBOX

MANUAL TECNICO DE EMAILING BIZBOX MANUAL TECNICO DE EMAILING BIZBOX 1.- Verificar Registro SPF El dominio desde el que envía su coreo no puede ser cualquier dominio, debe ser un dominio aprobado y verificado para enviar correos, estos

Más detalles

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L.

PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. PKI y Firma Digital: Aplicaciones y la Ley en Colombia Por: Jorge Mario Calvo L. Ubiquando 1 Plan de la Charla Conceptos generales de la certificación digital Aplicaciones de los certificados digitales

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Introducción. En esta guía aprenderá: Cuales son los beneficios de usar un dominio propio. Crear un registro CNAME

Introducción. En esta guía aprenderá: Cuales son los beneficios de usar un dominio propio. Crear un registro CNAME 1 Introducción Este Manual contiene toda la información necesaria para la configuración de dominio propio, SPF y DKIM. Desde los beneficios, la integración con el sistema, inserción de los registros y

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

PKI INTERNA EN EL MINISTERIO DEL INTERIOR

PKI INTERNA EN EL MINISTERIO DEL INTERIOR PKI INTERNA EN EL MINISTERIO DEL INTERIOR Francisco Romero Royo Jefe del Área de Redes y Comunicaciones S. G. del Centro de Sistemas de Información. Subsecretaría. Ministerio del Interior 1 Blanca PKI

Más detalles

TUTORIALES. Inserte su logo aquí

TUTORIALES. Inserte su logo aquí Inserte su logo aquí TUTORIALES 1. Significado y configuración de SPF 2. Significado y configuración de DKIM 3. Crear una campaña 4. Crear un grupo de suscriptores 5. Agregar suscriptores individuales

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Política de confianza

Política de confianza Política de confianza Preparado para: Comité CONFIA Versión: 3 01 dic 2009 Número de referencia: P 174 INF 09 09 64 Rioja 5 1ª planta 41001 Sevilla Spain admon@yaco.es www.yaco.es T 954 500 057 F 954 500

Más detalles

NOMIS. Cuentas de Correo Electrónico de NOMIS. A) Cuenta de Correo POP3 o IMAP de NOMIS

NOMIS. Cuentas de Correo Electrónico de NOMIS. A) Cuenta de Correo POP3 o IMAP de NOMIS Cuentas de Correo Electrónico de NOMIS Los correos de todas las personas de N O M IS están relacionados en la web de N O M IS para que cualquier cliente pueda contactarles de forma fácil. Cualquier persona

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de

Más detalles

Los actuales administradores del servicio de correo de Fundación Esade son:

Los actuales administradores del servicio de correo de Fundación Esade son: 1- Datos de contacto del servicio: Los actuales administradores del servicio de correo de Fundación Esade son: Alfons Muñoz Miguel López alfons.munoz@esade.edu miguel.lopez@esade.edu 2- Información del

Más detalles

Técnico en Servidores Web de Mensajería Electrónica

Técnico en Servidores Web de Mensajería Electrónica Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft de Mac OS X Ciudad Universitaria. Septiembre de 2013. Versión 1.0. Índice Acerca de esta

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

Servicio de correo electrónico (SMTP/POP3 IMAP4)

Servicio de correo electrónico (SMTP/POP3 IMAP4) Servicio de correo electrónico (SMTP/POP3 IMAP4) El servicio de correo electrónico es un método de almacenamiento y envío [1] para la composición, emisión, reserva y recepción de mensajes sobre sistemas

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Apéndice A. Movilidad en el Correo Electrónico Comité RACEv2 V2.2 11/03/2008 RACEv2: Red

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx

Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Guía para ajuste de configuración de cuenta de correo electrónico en @unam.mx Usuarios IMAP o POP3 con Microsoft Outlook 2007 Ciudad Universitaria. Septiembre de 2013. Versión 1.0 Índice Acerca de esta

Más detalles

Correo Electrónico Certificado

Correo Electrónico Certificado Correo Electrónico Certificado El Correo Electrónico Certificado se envía como correo normal, sin embargo en el proceso es protegido, resguardado y certificado. Aumentando la seguridad desde emisor hasta

Más detalles

CORREO PERSONAL OUTLOOK 2007 POP3

CORREO PERSONAL OUTLOOK 2007 POP3 CORREO PERSONAL OUTLOOK 2007 POP3 CONFIGURACIÓN Consideraciones Iníciales Versión utilizada: Microsoft Outlook 2007 en Castellano. La configuración se realiza en base a una cuenta genérica; debe sustituir

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8

Comunicación por e-mail cifrada Versión 1.1 Página 1 de 8 Prólogo El correo electrónico es, hoy en día, un medio de comunicación utilizado frecuentemente entre empresas para el intercambio de información. El grupo ALDI Supermercados mantiene contacto, a través

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

DNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL

DNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL DNS IPLAN ABM DE REGISTROS DNS EN IPLAN CONTROL ÍNDICE 1. Introducción...Pág. 03 1.1 Ingresando a la plataforma de IPLAN CONTROL...Pág. 03 2. Sección DNS...Pág. 04 2.1 Lista de dominios...pág. 04 2.2 Zona

Más detalles

Estado y perspectivas del servicio de correo electrónico en RedIRIS. Present situation and perspectives in RedIRIS Electronic Mail Service

Estado y perspectivas del servicio de correo electrónico en RedIRIS. Present situation and perspectives in RedIRIS Electronic Mail Service 03.Maq.3/5/0617:00Página1 Estado y perspectivas del servicio de correo electrónico en RedIRIS Resumen Present situation and perspectives in RedIRIS Electronic Mail Service El impacto social que provocan

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios

Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Integración de redes y servicios de banda ancha Saulo Barajas Qué es BGP? Problemas de seguridad de BGP Soluciones parciales actuales S-BGP Alternativas a S-BGP Conclusiones

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Configuración del cliente de correo Microsoft Outlook

Configuración del cliente de correo Microsoft Outlook Configuración del cliente de correo Microsoft Outlook Dirección de Redes y Seguridad Informática Índice de contenido Introducción...3 Ventajas y desventajas de Outlook...3 Instalación y configuración del

Más detalles

Manual de cuarentena de usuario de Mail Auditor

Manual de cuarentena de usuario de Mail Auditor de Mail Auditor Ozono Security 2011 ÍNDICE Introducción... 3 Submenú Principal... 4 Submenú Cuarentena de antispam... 7 2 Introducción Mail Auditor es un appliance antispam que dota a los usuarios de la

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA Historia SHS 1 es la Infraestructura Nacional Sueca para el acceso de los ciudadanos y empresas a la Adminisración en el mundo electrónico y básicamente

Más detalles

Servidor de Correo Institucional de la SEIT WEBMAIL

Servidor de Correo Institucional de la SEIT WEBMAIL Servidor de Correo Institucional de la SEIT WEBMAIL Antecedentes En el marco de los programas de educación y proyección así como los de calidad que ha puesto en marcha la Secretaría de Educación Pública

Más detalles

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA

COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA COMUNICACIÓN CERTIFICADA SERVICIO DE ENTREGA ELECTRÓNICA Ziurr@ es un servicio en el que Izenpe actúa como tercero de confianza ofreciendo garantías de que una determinada comunicación entre dos entidades

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles