Buenas prácticas para Servicio de Correo Electrónico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Buenas prácticas para Servicio de Correo Electrónico"

Transcripción

1 Buenas prácticas para Servicio de Correo Electrónico Autor: Jesús Sanz de las Heras (RedIRIS) Fecha : 23 Abril 2004 Estado: borrador Introducción El correo electrónico (correo-e) es una herramienta esencial en las Empresas o Instituciones ya que mejora la comunicación y productividad entre clientes, socios y empleados. Usado de forma correcta es un extraordinario vehículo para anunciar y divulgar nuestros productos o actividades al exterior. Pero la Red es un entorno muy agresivo para un servicio como el de correo-e, spam, virus, falsificaciones, fraudes etc ponen en peligro los recursos corporativos de los servidores y la propia productividad del correo-e. No sólo debemos defendernos de estas agresiones sino que es muy importante para la imagen de nuestro dominio (Empresa, Institución, etc) hacer uso correcto del correo electrónico y disponer de configuraciones adecuadas en los servidores. Al igual que las Empresas o Instituciones se preocupan por la imagen corporativa de sus páginas web es importante garantizar esta misma imagen en las transacciones de correo electrónico que salen de nuestros servidores. El correo electrónico, no sólo representa a la persona que lo emite sino al dominio al que pertenece. Por tanto es necesario conocer todos los aspectos relacionados con el servicio de correo-e desde los técnicos hasta los legales pasando por la políticas de uso interno del servicio en cada institución. El objetivo de este informe es promover la calidad y buen uso del correo electrónico en la Red intentando mejorar cada uno de los servidores de correo existentes. Es una guía práctica dirigida fundamentalmente a las personas que gestionan directamente el Servicio de correo-e de su Empresa o institución (postmaster).también serían interesante que estas prácticas fueran recomendadas y divulgadas por los ISP o ESPs (proveedores de servicios de correo-e) a sus clientes para garantizar su difusión. Se exponen los aspectos mas importantes a reforzar en el Servicio pero no cómo implementarlos lo cual dependerá de las configuraciones de cada dominio. La idea de este documento es definir unas Buenas prácticas en el Correo Electrónico enfocado a los gestores del servicio. Mejorar la calidad y el buen uso del correo electrónico implica reforzar los siguientes aspectos: - Política de flujos del Servicio - Conocer los problemas del Servicio - Medidas técnicas en servidores - Coordinación con otros postmasters Hemos incluido en el informe otros aspectos de posible: - Seguridad y soluciones anti-spam - Buenas prácticas en servicios de listas de distribución y Boletines Política de flujos SMTP del Servicio de correo electrónico El aspecto más importante a tener en cuenta en la puesta en marcha del Servicio es la definición de las diferentes políticas aplicadas a los flujos SMTP de entrada y salida. Estas políticas deben ser aprobadas por la dirección, gestionadas por los postmaster y conocidas por las usuarios de la Empresa o Institución. La puesta en producción de estoas políticas dependerá de los diferentes diseños y configuraciones.

2 1 Política SMTP/salida: Es la estrategia que define cómo nos presentamos en la Red al encaminar correo hacia el exterior 1.1. Básicas: Filtros puerto 25/out: Forzar (router o firewall) el tráfico saliente de correo a través de una sola máquina que será la única que pueda encaminar correo al exterior y cuya configuración define la política SMTP/salida. No open-relay: Encaminar correo al exterior procedente exclusivamente de usuarios de los rangos IPs de nuestro dominio. Control del Mail From:. Encaminar al exterior exclusivamente correo con el campo Mail From: de nuestro dominio. HELO canonizado: Responder al comando HELO en la transacción SMTP con el nombre canonizado de la máquina Resolución inversa de servidores. Todas las máq uinas que encaminen correo al exterior deberán disponer de resolución inversa en el DNS 1.2. Opcionales: Antivirus: Escaneo del correo en busca de virus antes de ser encaminado al exterior Contenidos: Límite tamaño mensajes, uso compatible con la Política de Uso del correo electrónico de la Empresa Sender Permitted From (SPF). Definición en DNS de registros SPF de los servidores salientes. 2 Política SMTP/entrada : Estrategia que define el tipo de tráfico SMTP que aceptamos 2.1. Básicas Filtros puerto 25/in: Forzar el tráfico entrante de correo a través de una sola máquina (registros MX)que será la única que podrá aceptar correo del exterior y cuya configuración define la política SMTP/entrada Control del RcptTo:. Aceptar del exterior exclusivamente correo con el campo Rcpt To: de nuestro dominio. Control del Mail From:. Rechazar correo del exterior si el dominio del campo Mail From: no existe (resolución directa en DNS) Antivirus: Escaneo del correo entrante en busca de virus. Impedir la emisión de informes si el virus detectado es un gusano Opcionales: HELO canonizado: Chequear transacción SMTP si el comando HELO del servidor remoto no responde con el nombre canonizado de la máquina Resolución inversa: Chequear las conexiones SMTP de IP sin resolución inversa. Reverse MX: Rechazar correo del exterior si el dominio del campo Mail From: no dispone de registros MX. Definición de listas negras vía DNS (DNSbl): Rechazar o etiqueta transacciones SMTP de IPs incluidas en determinadas listas negras Contenidos. Implantación de filtros adaptativos o estáticos para rechazar o etiquetar correo que incumple la política del correo definida por la empresa. 3 Política SMTP/local. Política de aceptación de correo entre usuarios locales Básicas: cifrado de claves de acceso, límite en el tamaño de mensaje, virus, spam, adjuntos

3 3.2. Opcionales: Servicios móviles (Webmail,smtp-auth etc), cifrado de transacciones TLS IMPORTANTE: Los usuarios deben conocer las políticas de uso y flujo del Servicio de correo de la Empresa y mantenerlos informados de cualquier cambio. Descripción de problemas Además del tiempo perdido en ver y borrar spam hay otra serie de problemas: Robo de identidad. Phishing y scams Virus: Virus y sobre todo los gusanos que utilizan técnicas de spam para propagarse después de infectar un PC Combinación de virus y spam. Las últimas generaciones de virus se han creado para ayudar a los spammers. Estos virus dejan abiertos puertos (open-proxy) que son utilizados por los spammers para distribuir spam. La distinción entre hackers y spammers es cada vez menos obvia. Muchos spammers han incorporado código malicioso en su spam. Ataques con direcciones falsificadas. Consiste en inundar el servidor de un dominio real con los errores generados por una máquina atacada al procesar spam para distribuirlo a miles de destinatarios. El spammer coloca como dirección receptora de estos errores un dominio real y un usuario aleatorio. Esto provocará problemas de ancho banda, colapso del servidor (colas, disco etc). Puede ser considerado una Ataque de denegación de Servicio. Generación innecesaria de tráfico SMTP. El envío y encaminamiento de un simple mensaje de correo electrónico implica el uso de varios recursos: conexiones SMTP, consultas DNS, procesamientos por MTA. Los propios errores de SMTP, el spam, los virus etc, generan informes a direcciones falsificadas provocando confusión en los usuarios y generando un exceso de tráfico SMTP. Es este tráfico se puede reducir optimizando la política de generación de informes (virus, spam, usuarios desconocidos etc) Buenas prácticas en Servicio de correo electrónico Las dividiremos en 3 apartados: Seguridad, Gestión e Información. Nos referiremos a Institución como la entidad responsable del servicio de correo de un dominio, podrán ser Empresas, Asociaciones entidades públicas etc, es decir cualquier que disponga de servicio de correo en su dominio. Seguridad La Institución tiene que garantizar que todos los servidores de correo-e de su red (dominio y rango de direcciones IP asignadas): - Evitar colocar direcciones de correo-e en las páginas web. - Evitan el encaminamiento de forma no autorizada a terceros. - Disponen de resolución inversa en el DNS. - Chequean el DNS para rechazar mensajes en los que durante la sesión SMTP aparezca un valor de MAIL FROM: con un dominio incorrecto (no registrado en DNS) - Añaden cabeceras "Received:" con suficiente y correcta información a todo el correo que circula por su dominio.

4 - Almacenan la identidad de las máquinas (dirección IP) así como la fecha correcta basada en NTP. - Disponen de herramientas para filtrar direcciones de máquinas, dominios o direcciones de correo-e. - Proporcionan códigos de error normalizados. - Son revisados y actualizados de forma periódica. - Centralización del Servicio: Filtros smtp entrada/salida - Fomentar el acceso universal y autenticado al correo-e institucional: WebMail, SMTP-AUTH etc - Instalación de Antivirus en el Servidor de correo, recomendable: Adjuntos: Definir y limitar los tipos de adjuntos que no sean necesarios en la Institución (ejemplos: exe, pif, com, bat, dll, etc) Informes: Evitar que el antivirus envíe informes de respuesta a los emisores de un mensaje infectado. Muchos de virus que se reciben tienen la dirección del emisor falsificada y enviar respuesta solo aportaría aumentar el flujo de mensajes y confusión entre los usuarios. Se recomienda dejas los mensajes infectados en cuarentena y actuar de forma conveniente Gestión - La Institución debe garantizar que el correo generado dentro de su red (dominio y rango de direcciones IP asignadas) puede ser traceado hasta su origen (emisor). - La Institución debe conservar durante un tiempo razonable los ficheros de log con información correcta y suficiente y donde se reflejen las trazas de todas las transacciones SMTP. - La institución debe garantizar que se compromete a gestionar y actuar con los incidentes que llegan al buzon < abuse@org.es >. Debe dar a conocer la existencia de dicha dirección y documentar la información indicando el tipo de información que es necesario enviar para poder tomar acciones. - Cuando se ha demostrado un incidente de abuso interno, la Institución se compromete a tomar las medidas oportunas contra el involucrado de acuerdo a la política de uso (similar a un contrato) de dicha institución. - En caso de que la Institución disponga de un servidor de listas de distribución o Boletines en su red debe disponer de las medidas mínimas para proteger el servicio. Información - No permitir listas públicas de envío. - Controlar la disponibilidad de la relación de suscriptores. - No permitir suscripciones no deseadas a terceros. - La institución deberá disponer de una Política de Uso Correcto del correo electrónico que delimite sus responsabilidades y optimice su uso. Este documento garantizará la información a futuros usuarios del Servicio en la institución

5 - El proveedor (ESP- Service Provider) deberá aplicar, a través de los contratos con sus clientes, un documento de Términos y Condiciones para asegurar el correcto uso del correo-e y garantizar que se penaliza a los que distribuyen spam. (sólo proveedores) Seguridad y soluciones anti-spam Actualmente (Mayo 2004) las soluciones anti-spam se dividen en: filtros, verificación emisor, retos y criptografía. Cada una de ellas intenta solucionar un problema pero todo tienen limitaciones. Este apartado pretende dar un panorámica general a estas soluciones para que sean conocidas y consideradas por todos los postmaster. 1 Filtros. Son utilizados por los receptores para identificar y organizar spam. Hay tres tipos de filtros: 1.1. Contenidos. Listas de palabras asociadas con el spam. Por ejemplo viagra, hipoteca 1.2. Listas negras y blancas. Listas de direcciones IP emisoras de spam y no emisoras de spam 1.3. Hash. Sistemas que asignan a los mensajes determinados valores para la identificación masiva de correo Sistemas probabilísticos. Son sistemas que intentan aprender palabras frecuentes o características de los mensajes para identificarlos como spam y no spam. Un filtro es bueno o malo en función de sus resultados de falsos -negativos (spam clasificado como correo bueno) o falsos-positivos (correo bueno clasificado como spam). Los problemas de los soluciones anti-spam basadas en filtros son: EL spam evoluciona y los filtros de palabras pierden efectividad. Falsos positivos. Clasificar un mensaje bueno como spam o una IP buena como emisora de spam de spam Los filtros de contenidos son actualmente la soluciones mas implantada y exitosa. Poer los filtros no evitan el spam, solo lo esconden Existe el mito que los filtros detienen ni previenen el spam y no es cierto, el spam y atraviesa las redes y servidores y llega incluso al buzón de destinatario. Los filtros sólo ayudan a clasificar y separar el correo deseado del spam. 2 Verificación emisores. El spam suele falsificar el campo Sender (From:/Remite). Hay dos tipo de spam: 1.1. spam legal : no falsifican las cabeceras, el dominio del Sender y la IP están vinculados 1.2. spam ilegal : falsifican las cabeceras, el dominio del Sender y la IP no están vinculados. El spam exterior, suele ser spam ilegal, es el mas habitual y con frecuencia usa dominios reconocidos: yahoo.com, aol.com, hotmail.com. El spam nacional, suele ser spam legal, y es menos habitual. por qué se falsifica el campo Sender en el spam? Aspectos legales. El contenido de mucho del spam suele ser ilegal (venta de drogas, fármacos etc), falsificando el emisor pueden permanecer en el anonimato y evitar problemas legales La mayor parte de los emisores de spam (spammers) saben que el spam que envía es no deseable. Falsificando el emisor pueden mitigar el enfado de los receptores. Limitaciones de ISP. La mayor parte de los proveedores de Internet tiene cláusulas de contrato para prevenir el spam. Falsificando el emisor puede mitigar el enfado del ISP para cancelar el acceso

6 Actualmente hay diferentes iniciativas para verificar emisores y evitar las falsificaciones Reverse mail Exchanger (RMX) 03.txt Sender Permited From (SPF) Designated Mailers Protocol (DMP) Estas iniciativas son muy similares y utilizan DNS como servicio para verificar registros de tipo MX y determinar si hay correlación entre: MX (relay) y dominio del Sender del mensaje. Fomentando que los correos se originen desde servidores de correo verificados a través de las IP registradas en registros DNS (MX u otros). Pero no todos los dominios están asociados con direcciones IP fijas, como usuarios, pequeñas empresas etc lo que provocaría que su correo fuera bloqueado por estos sistemas de verificación. Esto podría solucionarse si el tráfico SMTP de estos dominios fuera encaminado a través de los servidores de su ISP (filtro SMTP/out concentrar tráfico smtp salida). Otro de los grandes problema de estas soluciones de verificación es el tema de los movilidad y que la verificación de emisores no permitiría a muchos usuarios móviles enviar correo. 3 Retos El spammer usa programas automáticos para generar millos de mensajes por dia. Los retos intentan impedirlo ralentizando el proceso. Los sistemas de retos (CR) mantienen una lista blanca de emisores permitidos. El correo procedente de un emisor nuevo es detenido sin entregar, ya que se le envía un mensaje con un url que debe pinchar o responder. Se supone que si el emisor es un proceso automático y masi vo no realizará esta operación pero si lo hará si es un humano interesado en que su correo sea entregado. Después de hacerlo este nuevo emisor será añadido a la lista de emisores permitidos 4 Criptografía Las soluciones criptográficas pretenden identificar al emisor de spam del que no lo es, APRA ellos usan sistemas de certificados para desarrollar la autenticación. Sin un certificado apropiado, un correo falsificado puede ser identificado. Algunas de las soluciones propuse son: - AMTP -drafts/draft-weinman-amtp-02.txt - MTP -danisch- -mtp-00.txt - S/MIME y PGP/MIME El actual protocolo de SMTP no soporta autenticación criptográfica. Algunas de estas soluciones proponen extensiones SMTP (S/MIME y AMTP) mientras otras (MTP) pretende reemplazar la actual infraestructura de correo sustituyendo el protocolo. Buenas prácticas en servicios de listas de distribución y Boletines (pendiente)

Documento descriptivo del Servicio de Correo Electrónico (DOCE):

Documento descriptivo del Servicio de Correo Electrónico (DOCE): Documento descriptivo del Servicio de Correo Electrónico (DOCE): Fecha: 18 Abril 2008 Prólogo: El presente documento pretende explicar cómo RACEv2 considera que se debe elaborar el Documento descriptivo

Más detalles

Documento descriptivo del Servicio de Correo Electrónico

Documento descriptivo del Servicio de Correo Electrónico Documento descriptivo del Servicio de Correo Electrónico Fecha: 18 Junio 2003 Prólogo El segundo criterio (http://www.rediris.es/mail/race/criterace.html) para al Nivel Básico de RACE, es de obligado cumplimiento

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Red Avanzada de Calidad en el correo Electrónico. (RACEv2)

Red Avanzada de Calidad en el correo Electrónico. (RACEv2) Red Avanzada de Calidad en el correo Electrónico (RACEv2) 1 Objetivos 2.Definir buenas prácticas y recomendaciones técnicas para instalar y configurar un Servicio de correo electrónico 3.Recopilar la experiencia

Más detalles

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...

Más detalles

Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1

Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1 Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1 Objetivos similares: Calidad y Seguridad en el Correo Electrónico Definición de criterios y de las directrices para un sistema de

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación

Más detalles

RACEv2: Red Avanzada de Correo Electrónico

RACEv2: Red Avanzada de Correo Electrónico RACEv2: Red Avanzada de Correo Electrónico Criterios de calidad para la creación de un red avanzada de confianza Criterios de encaminamiento SMTP Comité RACEv2 V2.2 11/03/2008 3. Niveles de Calidad En

Más detalles

Evaluacion RACE de la Universidad Miguel Hernández

Evaluacion RACE de la Universidad Miguel Hernández Evaluacion RACE de la Universidad Miguel Hernández Datos generales sobre la evaluación: Datos de la Institución: Universidad Evaluada: Universidad Miguel Hernández Dominio: umh.es Responsables del servicio:

Más detalles

Evaluación RACE de la Universidad de La Laguna

Evaluación RACE de la Universidad de La Laguna Evaluación RACE de la Universidad de La Laguna Datos generales sobre la evaluación: Datos de la institución Universidad Evaluada: Universidad de La Laguna Fecha de la evaluación en formato dd/mm/aaaa:

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

El correo electrónico en las estrategias de Red Experiencias en la Comunidad RedIRIS. Jesús Sanz de las Heras

El correo electrónico en las estrategias de Red Experiencias en la Comunidad RedIRIS. Jesús Sanz de las Heras Experiencias en la Comunidad RedIRIS Jesús Sanz de las Heras Departamento RedIRIS (RED.ES) Universidad de Alicante, 6 de Mayo 2004 ! Tecnología web: Integración Política de diseño y edición Imagen corporativa,

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

Evaluación RACE de la Universidad de Cantabria

Evaluación RACE de la Universidad de Cantabria Evaluación RACE de la Universidad de Cantabria Datos generales sobre la evaluación: Datos de la institución Universidad Evaluada: Universidad de Cantabria Fecha de la evaluación en formato dd/mm/aaaa:

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad

Más detalles

Lineamientos para el uso de equipo de cómputo

Lineamientos para el uso de equipo de cómputo Lineamientos para el uso de equipo de cómputo Inovación Tecnológica para la Incidencia Cerrada de Alberto Zamora Mexico, Distrito Federal Fundar,Centro de Analisis e Investigación it@fundar.org.mx www.fundar.org.mx

Más detalles

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS Autor: Jesús Sanz de las Heras (RedIRIS) Fecha: Enero 2006 Introducción SSL es un protocolo desarrollado por Netscape en 1994. El desarrollo de SSLy

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Estructura de los mensajes de correo electrónico. Jesús Torres Cejudo

Estructura de los mensajes de correo electrónico. Jesús Torres Cejudo Un correo electrónico tiene las siguientes partes básicas: 1) El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales como la dirección del remitente, la

Más detalles

Grupo de Trabajo IRIS MAIL/33

Grupo de Trabajo IRIS MAIL/33 Grupo de Trabajo IRIS MAIL/33 Córdoba, 16 Noviembre 2010 Jesús Sanz de las Heras RedIRIS Agenda IRIS MAIL/33 Revisión de servicios IRIS MAIL: IRISRBL, Listas Blancas, RACE, spamtraps Cancelación del Servicio

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

UD 6: Instalación y administración de servicios de correo electrónico SRI

UD 6: Instalación y administración de servicios de correo electrónico SRI Instalación y administración de servicios de correo electrónico SRI RESULTADOS DE APRENDIZAJE Administra servidores de correo electrónico, aplicando criterios de configuración y garantizando la seguridad

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO EN LA UNIVERSIDAD DE JAÉN Artículo 1. Objetivo. El Servicio de Correo Electrónico

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

COMO CAMBIAR CONTRASEÑA A MIS

COMO CAMBIAR CONTRASEÑA A MIS COMO CAMBIAR CONTRASEÑA A MIS CUENTAS DE CORREO DESDE CPANEL 1.- Accesar a cpanel 2.- Una vez dentro buscaremos la opcion cuentas de correo y daremos clic 3.- En esta parte vamos a dar clic en cambiar

Más detalles

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Categoría Área de Conocimiento Ref. Unidad de Trabajo Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Estado y perspectivas del servicio de correo electrónico en RedIRIS. Present situation and perspectives in RedIRIS Electronic Mail Service

Estado y perspectivas del servicio de correo electrónico en RedIRIS. Present situation and perspectives in RedIRIS Electronic Mail Service 03.Maq.3/5/0617:00Página1 Estado y perspectivas del servicio de correo electrónico en RedIRIS Resumen Present situation and perspectives in RedIRIS Electronic Mail Service El impacto social que provocan

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.

Más detalles

Correo Electrónico: Guía resumen de la política de uso

Correo Electrónico: Guía resumen de la política de uso Correo Electrónico: Guía resumen de la política de uso Directrices, Política de Uso y Buenas Prácticas en la utilización de los Sistemas de Información y la Red Corporativa de la Diputación de Valladolid

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

PROCEDIMIENTO GENERAL. Gestión de Incidencias y Acciones Correctivas RAZÓN SOCIAL DE LA EMPRESA. Código PG-12 Edición 0. Índice:

PROCEDIMIENTO GENERAL. Gestión de Incidencias y Acciones Correctivas RAZÓN SOCIAL DE LA EMPRESA. Código PG-12 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 4 6. SALIDAS... 4 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 5 9. DESARROLLO... 6 9.1. DETECCIÓN

Más detalles

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente

DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente DIA 1, Taller: Hacia un correo electrónico limpio y seguro Ponencia: Métodos AntiSpam basados en autenticación de remitente Enrique Curiel Foruria Coordinador Desarrollo Software INTECO-CERT (Ciudadanos)

Más detalles

Hermes I Mail Firewall Appliance. Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam. Versión 1.0.

Hermes I Mail Firewall Appliance. Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam. Versión 1.0. Hermes I Mail Firewall Appliance Solución para estafeta de correo electrónico con funciones de cortafuegos y control de virus y spam Versión 1.0.36 Presentación El servicio de correo electrónico de las

Más detalles

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores

Más detalles

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es.

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es. Normativa del servicio de correo electrónico de la Universidad de Cantabria Versión 3.1 Agosto 2014 1. Introducción. El presente documento describe el servicio de correo electrónico que la Universidad

Más detalles

Los actuales administradores del servicio de correo de Fundación Esade son:

Los actuales administradores del servicio de correo de Fundación Esade son: 1- Datos de contacto del servicio: Los actuales administradores del servicio de correo de Fundación Esade son: Alfons Muñoz Miguel López alfons.munoz@esade.edu miguel.lopez@esade.edu 2- Información del

Más detalles

La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007

La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007 5.3.7 PSST 4.4.6 01 Control Operacional de la SST La Empresa PSST 4.4.6 01 Control Operacional de la SST Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

1. Descripción básica del servicio

1. Descripción básica del servicio 1. Descripción básica del servicio El servicio de correo electrónico de la Universidad de Sevilla está integrado por varias partes: Por un lado está el sistema de estafetas primarias. Por este sistema

Más detalles

9. Servidor de Correo Postfix. IES Gonzalo Nazareno. Instalación y Mantenimiento de Servicios de Internet. María Jesús Gragera Fernández.

9. Servidor de Correo Postfix. IES Gonzalo Nazareno. Instalación y Mantenimiento de Servicios de Internet. María Jesús Gragera Fernández. 9. Servidor de Correo Postfix IES Gonzalo Nazareno. Instalación y Mantenimiento de Servicios de Internet. María Jesús Gragera Fernández. 9.1. Servidor de Correo POSTFIX. Los servidores de correo más utilizados

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Seminario Internacional de Empresas Ambiental y Socialmente Responsables

Seminario Internacional de Empresas Ambiental y Socialmente Responsables Seminario Internacional de Empresas Ambiental y Socialmente Responsables ESTUDIO DE CASO: MANEJO DE CRISIS" Asociación Nacional de la Industria Química, A.C. Noviembre 17, 2003 Quién debe responder a una

Más detalles

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución).

Descripción_del_servicio_de_correo. Otro servicio relacionado con el de correo es el de distribución automática de mensajes (Listas de Distribución). Contenido 1 Información General 2 Topología del servicio de correo 3 Características del Servicio de Correo 4 Cuentas de correo institucionales y para personal de la UPCT. 5 Correo para Alumnos 6 Glosario

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario NOVIEMBRE 2014 VERSION 1.1 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL SISTEMA... 3 3. REQUISITOS DEL SISTEMA... 3 4. GUÍA DE USO... 4 5. LECTURA DEL CÓDIGO QR... 18 6. CONSULTA DE NÚMERO ÚNICO DE

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS

PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS PROTECCIÓN DE DATOS PARA COLEGIOS OFICIALES DE GRADUADOS SOCIALES DE ESPAÑA Y COLEGIADOS 1 Porqué el Colegio o Colegiado necesita la LOPD Quizás sepa que la LOPD es un requisito obligatorio en su Colegio

Más detalles

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a:

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a: Sistema de Pagos Interbancarios en Dólares (SPID) Marzo de 2016 SPID Introducción La inclusión de México en la economía global ha generado nuevas necesidades entre las instituciones mexicanas de cumplir

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

APÉNDICE 4. Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico

APÉNDICE 4. Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico APÉNDICE 4 Criterio C 2 : Evaluación de Sistemas de Información y Comercio electrónico En este apartado se evalúan los requisitos técnicos y funcionales asociados al Portal Web, complementarios a los definidos

Más detalles

CONDICIONES DE USO DEL LOGO DEL CERTIFICADO DE CUMPLIMIENTO DE LOS ACUERDOS DE PRODUCCIÓN LIMPIA

CONDICIONES DE USO DEL LOGO DEL CERTIFICADO DE CUMPLIMIENTO DE LOS ACUERDOS DE PRODUCCIÓN LIMPIA CONDICIONES DE USO DEL LOGO DEL CERTIFICADO DE CUMPLIMIENTO DE LOS ACUERDOS DE PRODUCCIÓN LIMPIA 1. OBJETIVO El objetivo de este documento es establecer las condiciones que regulen la calidad, integridad

Más detalles

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario

DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y CEDULACIÓN. Sistema Nacional de Identificación Ciudadana. Manual de Usuario DIRECCIÓN GENERAL DE REGISTRO CIVIL, IDENTIFICACIÓN Y Sistema Nacional de Identificación Ciudadana Manual de Usuario ABRIL 2015 VERSION 1.2 Contenido CONTENIDO... 2 1. INTRODUCCIÓN... 3 2. OBJETIVOS DEL

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Aspectos prácticos de Internet

Aspectos prácticos de Internet Aspectos prácticos de Internet Tema 4 Correo electrónico Introducción Direcciones de correo Funcionamiento Estructura de un mensaje Lectura de correo Seguridad Listas de correo Introducción Correo electrónico

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Correo electrónico. Premisas Es una herramienta imprescindible

Más detalles

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es.

La Universidad de Cantabria es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio unican.es. rmativa del servicio de correo electrónico de la Universidad de Cantabria Versión 2.0 Mayo 2011 1. Introducción. El presente documento describe el servicio de correo electrónico que la Universidad de Cantabria

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de

Más detalles

RESOLUCIÓN DE LA SECRETARÍA GENERAL POR LA QUE SE APRUEBA LA NORMATIVA DE USO DEL CORREO ELECTRÓNICO CORPORATIVO EN EL CSIC

RESOLUCIÓN DE LA SECRETARÍA GENERAL POR LA QUE SE APRUEBA LA NORMATIVA DE USO DEL CORREO ELECTRÓNICO CORPORATIVO EN EL CSIC RESOLUCIÓN DE LA SECRETARÍA GENERAL POR LA QUE SE APRUEBA LA NORMATIVA DE USO DEL CORREO ELECTRÓNICO CORPORATIVO EN EL CSIC ÍNDICE 1 OBJETO DEL DOCUMENTO... 3 2 ALCANCE... 3 3 VIGENCIA... 3 4 USUARIOS

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE RESPONSABILIDAD SOCIAL Y GENERACIÓN DE VALOR COMPARTIDO GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP Contenidos 1. Introducción 2. Consideraciones claves 3. Elementos básicos 1 1. Introducción

Más detalles

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20

NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 APÉNDICE III. NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL) NP20 Centro Criptológico Nacional 1 ÍNDICE NORMAS DE USO DEL CORREO ELECTRÓNICO (E-MAIL)... 1 NP20..... 1 1. OBJETIVO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Evaluación de alternativas para reducir el spam

Evaluación de alternativas para reducir el spam Evaluación de alternativas para reducir el spam Autor: Jesús Sanz de las Heras (Coordinador del servicio de correo electrónico en la comunidad académica española, RedIRIS), El

Más detalles

Sistemas distribuidos

Sistemas distribuidos Sistemas distribuidos El primer elemento clave en un sistema distribuido es la red. Definición Cualquier conjunto de dos o más equipos informáticos interconectados entre sí con el objetivo de compartir

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V.

Solicitud de Certificación Aplicable a la Autoridad Certificadora de SeguriData Privada S.A. de C.V. Solicitud de Certificación Aplicable a la Autoridad Certificadora de C.V. Versión 1.2 Febrero, 2015 Página 1 de 10 Tabla de Contenidos 1. ADMINISTRACIÓN DE LA DOCUMENTACIÓN... 3 I. MANEJO DE VERSIONES...

Más detalles

SERVICIOS INFORMÁTICOS. Servicio de Explotación y Seguridad Informática. Política de la Autoridad de Registro UAH de pkirisgrid

SERVICIOS INFORMÁTICOS. Servicio de Explotación y Seguridad Informática. Política de la Autoridad de Registro UAH de pkirisgrid SERVICIOS INFORMÁTICOS Servicio de Explotación y Seguridad Informática Política de la Autoridad de Registro UAH de pkirisgrid Versión 1.0.0 Alcalá de Henares, 24 de septiembre de 2008 Índice de contenido

Más detalles

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN MUNICIPALIDAD DE CARRILLO DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN Reglamento de Compra, Uso y Custodia de Firma Digital para los Funcionarios de la Municipalidad de Carrillo Noviembre 2013 CAPÍTULO

Más detalles

MANUAL DE POLITICAS Y ESTANDARES DE CORREOS CORPORATIVOS

MANUAL DE POLITICAS Y ESTANDARES DE CORREOS CORPORATIVOS MANUAL DE POLITICAS Y ESTANDARES DE CORREOS CORPORATIVOS 1 RESOLUCION DEL MANUAL DE POLITICAS Y ESTANDARES DE CORREOS CORPORATIVOS INDICE 1 OBJETO DEL DOCUMENTO... 3 2 ALCANCE... 3 3 VIGENCIA... 3 4 USUARIOS

Más detalles

WEB SEGURA CONTACT CENTER LINEA 177

WEB SEGURA CONTACT CENTER LINEA 177 WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos

Más detalles

ear ORGANIZACIÓN Y MÉTODOS Revisión: GUÍA PARA REGISTRO DE GASTOS RECURRENTES VARIABLES INTRODUCCIÓN

ear ORGANIZACIÓN Y MÉTODOS Revisión: GUÍA PARA REGISTRO DE GASTOS RECURRENTES VARIABLES INTRODUCCIÓN INTRODUCCIÓN La presente Guía de Usuario cumple la función de presentar el flujo que sigue el registro de Gastos Recurrentes Variables en la herramienta informática SAMI Un gasto recurrente variable son

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba

Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Roger Castells Barrancos, CESCA 16 de Noviembre, 2010 Grupos de Trabajo RedIRIS, Córdoba Que es DKIM Historia Propósitos RFC Como funciona DKIM Configuración DNS Firma Validación DKIM por el mundo Porque

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles