E-MAIL []

Anuncio
Universidad Simón Bolı́var
Trimestre Enero - Marzo 2011
Coloquio E-MAIL
Lo Huang, José Luis 0741108
Índice
1. Introducción
4
2. Historia del E-MAIL
2.1. @ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
5
3. Fundamentos del Correo Electrónico
3.1. Servidor de Correo . . . . . . . . . .
3.1.1. MBOX . . . . . . . . . . . . .
3.1.2. MAILDIR . . . . . . . . . . .
3.2. Cliente de Correo . . . . . . . . . . .
3.2.1. Clásicos . . . . . . . . . . . .
3.2.2. Consola . . . . . . . . . . . .
3.2.3. Web . . . . . . . . . . . . . .
6
6
6
7
7
7
8
8
4. Comentarios Acerca
4.1. TELNET . . . .
4.2. SSH . . . . . . .
4.3. SSL . . . . . . .
de
. .
. .
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Conexiones Remotas
9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5. SMTP
5.1. Comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2. Respuestas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3. OpenRelay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
11
11
12
6. POP3 - IMAP
6.1. IMAP . . . . . .
6.1.1. Comandos
6.2. POP3 . . . . . .
6.2.1. Comandos
6.3. Diferencias . . . .
.
.
.
.
.
13
13
13
13
14
14
.
.
.
.
.
.
.
.
.
15
15
15
15
15
15
17
17
18
19
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7. ¿Cómo Funciona el Correo Electrónico?
7.1. MTA: Mail Transport Agent . . . . . . . .
7.2. MDA: Mail Delivery Agent . . . . . . . . .
7.3. MUA: Mail User Agent . . . . . . . . . . .
7.4. AA: Access Agent . . . . . . . . . . . . . .
7.5. Funcionamiento . . . . . . . . . . . . . . .
7.6. Funcionamiento - Punto de vista Mensaje
7.6.1. Escritura del mensaje . . . . . . . .
7.6.2. Envı́o . . . . . . . . . . . . . . . .
7.6.3. Recepción . . . . . . . . . . . . . .
8. WEBMAIL
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
22
9. Problemas del E-MAIL
9.1. SPAM . . . . . . . .
9.2. Phishing . . . . . . .
9.3. Mail Spoofing . . . .
9.4. Hoax . . . . . . . . .
9.5. Mail Chains . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
23
23
24
24
25
10.Otros Aspectos
10.1. Postfix - Aliases . . . . . . . .
10.2. Postfix - Listas . . . . . . . .
10.3. Agentes de Entrega (MDA) .
10.3.1. Procmail . . . . . . . .
10.3.2. Maildrop . . . . . . . .
10.4. Servidores de Codigo Abierto
10.4.1. Dovecot . . . . . . . .
10.4.2. Courier . . . . . . . .
10.5. Registro MX . . . . . . . . . .
10.6. Greylisting . . . . . . . . . . .
10.7. Servidores Virtuales . . . . . .
10.8. SpamAssasin . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
26
26
26
26
26
27
27
27
27
27
27
28
28
.
.
.
.
.
29
29
29
29
30
30
11.Caso de Estudio:
11.1. Postfix . . . .
11.2. Maildir . . . .
11.3. Procmail . . .
11.4. Alpine . . . .
11.5. Dovecot . . .
LDC
. . . .
. . . .
. . . .
. . . .
. . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12.Conclusiones
31
13.Bibliografı́a
32
1.
Introducción
Las creaciones del presente se basan fundamentalmente en metáforas de situaciones y objetos
ya existentes. Con el avance de la tecnologı́a, se impuso el deseo de envı́ar y recibir mensajes
simulando la metáfora de un servicio de correo postal existente en la vida real. Más aun, el
deseo de la comunicación y emulación máxima de la realidad entre los seres humanos se hace
evidente en el avance de las tecnologı́as actuales, como los celulares inteligentes, cámaras
detectoras de sonrisas y demás creaciones futuristas. El Correo Electrónico es el servicio de
internet más utilizado en el mundo, dada su importancia. Es un servicio que pretende lograr
comunicar un conjunto de personas que no necesariamente deben estar en el mismo lugar ni en
el mismo momento conectadas al internet. Dejando un mensaje se puede durar horas y hasta
meses para que el destinatario lea la misma teniendo el mismo contenido sin modificación.
2.
Historia del E-MAIL
El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada, fue
una herramienta crucial. En una demostración del MIT (Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitı́a a varios usuarios ingresar a una IBM
7094 desde terminales remotas, y ası́ guardar archivos en el disco. Esto hizo posible nuevas
formas de compartir información. El correo electrónico comenzó a utilizarse en 1965 en una
supercomputadora de tiempo compartido y, para 1966, se habı́a extendido rápidamente para
utilizarse en las redes de computadoras.
2.1.
@
En 1971, Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre
el usuario y la computadora en la que se aloja la casilla de correo porque no existı́a la arroba
en ningún nombre ni apellido. En inglés la arroba se lee at (en). Ası́, jose@máquina.com se lee
jose en máquina punto com.
El nombre correo electrónico proviene de la analogı́a con el correo postal: ambos sirven para
enviar y recibir mensajes, y se utilizan ”buzones”intermedios (servidores), en donde los
mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.
3.
Fundamentos del Correo Electrónico
Fundamentos del Correo Electronico (MIME, Servidor de Correo [MAILDIR, MBOX],
Clientes de Correo [Clasicos, Web, Consola])
En un principio se utilizaban mensajes en Intranet, esto es, sólo era posible envı́ar mensajes a
usuarios de la misma red y bajo el mismo dominio. Por esto, se creó el comando mail. Este
comando utilizaba el Archivo /etc/mail.rc para cargar su ambiente y cada usuario tiene una
entrada en el directorio /var/mail, esto es, el usuario jose tiene un archivo llamado
/var/mail/jose que es donde recibe sus mensajes bajo una estructura que describire luego.
Actualmente, los correos son enviados desde cualquier computadora y hacia cualquier
computadora (Servidor de Correo).
3.1.
Servidor de Correo
Existen en General 2 tipos de estructuras para almacenar los correos de un usuario.
3.1.1.
MBOX
Un MailBox es un Termino que se utiliza para nombrar a un tipo de formato de Archivo
donde estan almacenados un conjunto de correos electronicos. Todos los Mensajes estan
concatenados en el Archivo con un Formato estructurado. Tiene problema de Interbloqueo
(Mensaje borrando y mensaje agregando), pero es muy rapido y eficiente.
Ventajas
1. El formato es universalmente compatible.
2. Agregar un nuevo correo en el archivo de buzon de correo es rapido.
3. Buscar Un Correo dentro de un archivo unico (el Buzon) de correo es rapido.
Desventajas
1. Tiene problemas de bloqueo de archivos (Escritura y Lectura del Mismo Archivo).
2. Tiene problemas cuando se utiliza con sistemas de archivos de red.
3. El formato es propenso a la corrupcion.
3.1.2.
MAILDIR
Un MailDir es Un Formato de almacenamiento de Correos, pero a diferencia de MBOX, evita
los interbloqueos, ya que en vez de ser un Fichero, es un Conjunto de Directorios (tmp, new,
cur) que realizan las Funciones de repartidores de Correo. Asi, Cuando un Correo es Nuevo
estara en new, los Leidos Estan en cur y los que No se Pueden modificar en el instante estan
en tmp.
Ventajas
1. La Localizacion, recuperacion y eliminacion de un correo electronico especifico es eficiente y
seguro.
2. Elimina el Interbloqueo.
3. Puede ser utilizado en el sistema de archivos de red.
4. Inmunes a la corrupción de buzon (suponiendo que el hardware no fallará).
Desventajas
1. Algunos sistemas de ficheros no pueden manejar eficientemente un gran numero de archivos
pequeños.
2. Como La Estructura es de Directorios La Busqueda No Especifica es Un Poco Lenta.
3.2.
Cliente de Correo
Un cliente de correo es aquel desde donde se accede al servidor para obtener los mensajes. Los
clientes pueden ser en general de 3 tipos.
3.2.1.
Clásicos
Son aquellos que poseen interfaz gráfica y que se utilizan para obtener los mensajes via IMAP
o POP3. Estos clientes poseen en algunos casos opciones para envı́ar correos tambien
(utilizando el Protocolo SMTP). Ejemplos de éstos son: Outlook, Mozilla Thunderbird, Opera
Mail, etc
3.2.2.
Consola
Estos son aqullos que utilizan Terminales para acceder a los Protocolos de obtención de
mensajes. Ejemplos de este tipo son Mutt y Alpine.
3.2.3.
Web
Éstos serán explicados más detalladamente en un próximo capı́tulo.
4.
Comentarios Acerca de Conexiones Remotas
Para poder comprender los siguientes capı́tulos es necesario tomar en cuenta algunos
comentarios acerca de Protocolos para conectarse a computadoras remotas y manejarlas como
si se estuviera enfrente de las mismas.
4.1.
TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para
acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella. También es el nombre del programa informático que implementa el
cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a
la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El
puerto que se utiliza generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una
herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar fı́sicamente en el
mismo sitio que la máquina que los tenı́a. También se usaba para consultar datos a distancia,
como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su
variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios
con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa
máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Su Uso (suponiendo que nos queremos conectar al hostX en el dominio dominioY) es:
$ telnet hostX.dominioY
Luego le pedira Usuario y Clave.
4.2.
SSH
SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y
del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una
red. Permite manejar por completo la computadora mediante un intérprete de comandos, y
también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un
Servidor X (en sistemas Unix y Windows) corriendo.
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura
(tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no
escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por
un canal seguro tunelizado mediante SSH.
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH
usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación
vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña
de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo
de sistemas por medio de ataques de REPLAY y manipular ası́ la información entre destinos.
Su Uso (suponiendo que nos queremos conectar al hostX en el dominio dominioY con el
usuario usuarioZ) es:
$ ssh [email protected]
Se le pedirá el Password.
4.3.
SSL
El protocolo SSL permite la autenticación de servidores, la codificación de datos y la
integridad de los mensajes. Con SSL tanto en el cliente como en el servidor, sus
comunicaciones en Internet serán transmitidas en formato codificado. De esta manera, puede
confiar en que la información que envı́e llegará de manera privada y no adulterada al servidor
que usted especifique. Los servidores seguros suministran la autenticación del servidor
empleando certificados digitales firmados emitidos por organizaciones llamadas .Autoridades
del certificado”. Un certificado digital verifica la conexión entre la clave de un servidor público
y la identificación del servidor. Las verificaciones criptográficas, mediante firmas digitales,
garantizan que la información dentro del certificado sea de confianza. Esto se implementa mas
que todo en el caso de tener un servicio WebMail implantado dentro de la red que permita a
los usuarios revisar sus correos via WEB, logrando asi que la comunicacion Cliente/Servidor
se de de manera encriptada. SSL es útil tmb para permitir al usuario descargar sus correos
mediante IMAP o POP.
El protocolo SSL fue reemplazado por el protocolo TLS.
5.
SMTP
El Protocolo SMTP (Simple Mail Transport Protocol) Esta Basado en el Modelo
Cliente/Servidor y Pertenece A La Capa de Aplicacion en el Modelo TCP/IP. Esta Basado en
Texto Para Intercambio de Mensajes.
El Usuario Se Conecta Al Servidor Mediante el Cual Envia Un Correo y el Servidor
Utilizando el Protocolo Decide Si Lo Mantiene en Su Dominio (Mensaje Local) o Si Lo Envia
A Otro Servidor de Correo (Mensaje Remoto).
SMTP Utiliza el Puerto 25 Por defecto Para Escuchar Peticiones de Sus Clientes.
Generalmente La Conexion Se Hace Via Web o Mediante Telnet.
5.1.
Comandos
Los Comandos Basicos Son:
1. HELO: para abrir una sesion con el servidor
2. MAIL FROM: para indicar quien envia el mensaje
3. RCPT TO: para indicar el destinatario del mensaje
4. DATA: para indicar el comienzo del mensaje, este finalizara cuando haya una linea
unicamente con un punto.
5. QUIT: para cerrar la sesion
6. RSET: Aborta la transaccion en curso y borra todos los registros.
7. SEND: Inicia una transaccion en la cual el mensaje se entrega a una terminal.
8. SOML: El mensaje se entrega a un terminal o a un buzon.
9. SAML: El mensaje se entrega a un terminal y a un buzon.
10. VRFY: Solicita al servidor la verificacion del argumento.
11. EXPN: Solicita al servidor la confirmacion del argumento.
12. HELP: Permite solicitar informacion sobre un comando.
13. NOOP: Se emplea para reiniciar los temporizadores.
14: TURN: Solicita al servidor que intercambien los papeles.
5.2.
Respuestas
En SMTP Las Respuestas Pueden Ser de 4 Conjuntos:
1. 2XX: la operacion solicitada mediante el comando anterior ha sido concluida con exito
2. 3XX: la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envie
nuevos datos para terminar la operacion
3. 4XX: para una respuesta de error, pero se espera a que se repita la instruccion.
4. 5XX: para indicar una condicion de error permanente, por lo que no debe repetirse la orden.
5.3.
OpenRelay
Un OpenRelay o Retransmision de correo abierto es un Metodo en el Cual el servidor SMTP
es configurado de tal manera que permite que cualquier usuario de Internet Pueda enviar
e-mail a traves de el, no solo los envios a, o procedentes de usuarios conocidos.
Esta era la configuracion por defecto en muchos servidores de correo y, de hecho, fue la forma
en que Internet fue Creada inicialmente, pero Las retransmisiones de correo abiertas se han
convertido en Un Metodo Poco Popular debido a su explotacion por parte de los spammers y
los gusanos. Muchos se cerraron o fueron colocados en listas negras de otros servidores.
6.
POP3 - IMAP
En Esta sección analizaremos ambos protocolos.
6.1.
IMAP
Internet Message Access Protocol (IMAP) Es un protocolo de red de acceso a mensajes
electronicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo
electronico desde cualquier equipo que tenga una conexion a Internet. La ventaja de utilizar
un servidor de correo IMAP es, que los usuarios pueden consultar su correo desde varios
ordenadores y siempre ven los mismos mensajes. Esto se debe, a que los mensajes permanecen
en el servidor hasta que el usuario elige descargarlos a su unidad local. La mayoria de los
sistemas de correo web estan basados en IMAP. Esto permite a todo el mundo tener acceso
tanto a los mensajes enviados como a los recibidos, sin importar que equipo se esta utilizando
para comprobar las diferentes bandejas del correo electronico. Ademas de esto es posible
especificar en IMAP carpetas del lado servidor (.subscriptions)
IMAP Utiliza el Puerto 143 y el 993 (Cifrado), Tambien es Posible Conectarse Mediante
Telnet.
6.1.1.
1)
2)
3)
4)
5)
.
.
.
.
.
Comandos
login <usuario> <Password>: Loguearse
list <Opciones>: Listar los directorios
examine <Directorio>: Revisar uno de los directorios.
fetch <Opciones>: Comando para revisar uno o un conjunto de mensajes.
logout: Comando para desloguearse.
Un Ejemplo Es (Caso LDC, Tu debes colocar en donde dice imap.ldc.usb.ve el nombre de tu
Servidor IMAP)
[jose@amtal: ]$ telnet imap.ldc.usb.ve 143
Ademas Si Queremos Que Los Datos Viajen Cifrados Por La Red (Por Si Estan Haciendo
Sniffing) Existe Otro Comando Aun Mas Poderoso y es el Siguiente (Caso LDC)
[jose@amtal: ]$ openssl s client -connect imap.ldc.usb.ve:993
6.2.
POP3
Post Office Protocol (POP3) Es Un Protocolo Que se Utiliza en clientes locales de correo para
obtener los mensajes de correo electronico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicacion en el Modelo OSI. POP3 esta Creado para recibir correo, no
para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como
las conexiones por modem), descargar su correo electronico mientras tienen conexion y
revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoria de los
clientes de correo incluyen la opcion de dejar los mensajes en el servidor, de manera tal que,
un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la
computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se
desconecta.
Utiliza el Puerto 110 (Por Defecto) y el 995 (Cifrado).
Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110.
Es muy util cuando envian un mensaje con un fichero muy largo que no se quiere recibir.
6.2.1.
Comandos
1. USER <nombre>: Identificacion de usuario (Solo se realiza una vez).
2. PASS <password>: Envia la clave del servidor.
3. STAT: Da el numero de mensajes no borrados en el buzon y su longitud total.
4. LIST: Muestra todo los mensajes no borrados con su longitud.
5. RETR <numero>: Solicita el envio del mensaje especificando el numero (no se borra del
buzon).
6. TOP <numero> <lineas>: Muestra la cabecera y el numero de lineas requerido del
mensaje especificando el numero.
7. DELE <numero>: Borra el mensaje especificando el numero.
8. RSET: Recupera los mensajes borrados (en la conexion actual).
9. UIDL <numero>: Devuelve una cadena identificatoria del mensaje persistente a traves de
las sesiones. Si no se especifica <numero> se devuelve una lista con los numeros de mensajes
y su cadena identificatoria de los mensajes no borrados.
10. QUIT: Salir.
6.3.
Diferencias
Algunas de las caracterı́sticas importantes que diferencian a IMAP y POP3 son:
1. Al utilizar POP3, los clientes se conectan brevemente al servidor de correo, solamente el
tiempo que les tome descargar los nuevos mensajes. Al utilizar IMAP, los clientes permanecen
conectados el tiempo que su interfaz permanezca activa y descargan los mensajes bajo
demanda. Esta manera de trabajar de IMAP puede dar tiempos de respuesta mas rapidos
para usuarios que tienen una gran cantidad de mensajes o mensajes grandes.
2. El protocolo POP3 supone que el cliente conectado es el unico Propietario de una cuenta
de correo. En contraste, el protocolo IMAP4 permite accesos simultaneos a multiples clientes
y proporciona ciertos mecanismos a los clientes para que se detecten los cambios hechos a un
mailbox por otro cliente concurrentemente conectado.
3. Casi todo el correo electronico de Internet es transmitido en formato MIME. El protocolo
IMAP4 le permite a los clientes obtener separadamente cualquier parte MIME individual, asi
como obtener porciones de las partes individuales o los mensajes completos. Es mas seguro.
7.
¿Cómo Funciona el Correo Electrónico?
Un Sistema de Correo Electrónico está compuesto de 4 Elementos fundamentales.
7.1.
MTA: Mail Transport Agent
Un MTA es básicamente un servidor que retransmite un correo hasta que éste llegue al MTA
del dominio del destinatario. Un MTA es una máquina que funciona de la siguiente manera:
recibe un correo y verifica si es para el dominio de esa MTA, si no es ası́, entonces lo reenvı́a
según una tabla de routeo (parecido a como funcionan los routers) a un Servidor que en teorı́a
deberı́a estar más cerca del destino.
Cuando llega al MTA del destinatario se envı́a al MDA del dominio. Ejemplos de MTA son:
Sendmail, Postfix, Qmail, etc.
7.2.
MDA: Mail Delivery Agent
Un MDA es un servidor que sirve para repartir los correos según las cuentas que tiene en lista.
Es decir, verifica los correos que llegan y los reparte a los usuarios de su dominio según sea el
destinatario. Para obtener estos mensajes se utilizan los MUA. Ejemplos de MDA son:
Procmail, Maildrop, Mail.local, etc.
7.3.
MUA: Mail User Agent
Un MUA es un Programa que se encuentra en la máquina que se utiliza para revisar los
correos u obtenerlos del servidor MDA. Ejemplos de MUA son: Mutt, Pine, Elm, etc.
7.4.
AA: Access Agent
Un Agente de Acceso es aquel que permite la conexión entre el MUA y el MDA.
7.5.
Funcionamiento
El correo electrónico gira alrededor del uso de las casillas de correo electrónico. Cuando se
envı́a un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor
de correo electrónico del receptor. Más precisamente, el mensaje se envı́a al servidor del correo
electrónico (llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de
Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los
MTA se comunican entre sı́ usando el protocolo SMTP, y por lo tanto se los llama servidores
SMTP (o a veces servidores de correo saliente).
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante
(llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual
almacena el correo electrónico mientras espera que el usuario lo acepte.
Existen dos protocolos principales utilizados para recuperar un correo electrónico de un MDA:
POP3 y IMAP.
Por esta razón, los servidores de correo entrante se llaman servidores POP o servidores IMAP,
según el protocolo usado.
Usando una analogı́a del mundo real, los MTA actúan como la oficina de correo (el área de
clasificación y de transmisión, que se encarga del transporte del mensaje), mientras que los
MDA actúan como casillas de correo, que almacenan mensajes (tanto como les permita su
volumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesario
que los destinatarios estén conectados para poder enviarles un correo electrónico.
Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA
está protegido por un nombre de usuario llamado registro y una contraseña.
La recuperación del correo se logra a través de un programa de software llamado MUA (Mail
User Agent [Agente Usuario de Correo]).
Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo
electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o
Lotus Notes).
Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se
llama correo electrónico.
7.6.
7.6.1.
Funcionamiento - Punto de vista Mensaje
Escritura del mensaje
Se pueden mandar mensajes entre computadores personales o entre dos terminales de una
computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar
mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo
web) le pedirá como mı́nimo tres cosas:
1. Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
2. Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
3. El mensaje: Puede ser sólo texto, o incluir formato, y no hay lı́mite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar
datos informáticos de cualquier tipo mediante el correo electrónico. Para especificar el
destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro
de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede
usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para
hacer llegar copias del mensaje a otras personas:
4. Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el
mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para.
Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal
como los del campo CC pueden ver la lista completa.
5. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los
destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO
nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un
trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje
como comprobante de que se ha enviado correctamente, ası́ que les incluye en el campo CC.
Por último, sabe que a su hermano Esteban también le gustarı́a ver este trabajo aunque no
forma parte del grupo, ası́ que le incluye en el campo CCO para que reciba una copia sin que
los demás se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campo
Para), y ve que Carlos y David también lo han recibido Carlos recibe un mensaje que no va
dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue
viendo a Beatriz David, igual que Carlos, ya que estaban en la misma lista (CC) Esteban
recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han
recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le
extraña. Al final, supone que es que Ana le incluyó en el campo CCO.
7.6.2.
Envı́o
El envı́o de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de un
caso tı́pico:
En este ejemplo ficticio, Ana ([email protected]) envı́a un correo a Bea ([email protected]). Cada persona
está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán en contacto
para transferir el mensaje.
Por pasos:
Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar, el
programa contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Se
comunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le da
la orden de enviarlo. El servidor SMTP ve que ha de entregar un correo a alguien del dominio
b.com, pero no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor
DNS (usando el protocolo DNS), y le pregunta quién es el encargado de gestionar el correo del
dominio b.com. Técnicamente, le está preguntando el registro MX asociado a ese dominio.
Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio del
servidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por el
proveedor de Internet de Bea. El servidor SMTP (smtp.a.org) ya puede contactar con
mx.b.com y transferirle el mensaje, que quedará guardado en este ordenador. Se usa otra vez
el protocolo SMTP.
Más adelante (quizás dı́as después), Bea aprieta el botón Recibir nuevo correo.en su programa
cliente de correo. Esto empieza una conexión, mediante el protocolo POP3 o IMAP, al
ordenador que está guardando los correos nuevos que le han llegado. Este ordenador
(pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto de
recibir correos del exterior como de entregárselos a sus usuarios. En el esquema, Bea recibe el
mensaje de Ana mediante el protocolo POP3.
Ésta es la secuencia básica, pero pueden darse varios casos especiales:
1. Si ambas personas están en la misma red (una Intranet de una empresa, por ejemplo),
entonces no se pasa por Internet. También es posible que el servidor de correo de Ana y el de
Bea sean el mismo ordenador.
2. Ana podrı́a tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 se
harı́a en su mismo ordenador. De la misma forma, Bea podrı́a tener su servidor de correo en
el propio ordenador.
3. Una persona puede no usar un programa de correo electrónico, sino un webmail. El proceso
es casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usar
SMTP o IMAP/POP3.
4. Normalmente existe más de un servidor de correo (MX) disponible, para que aunque uno
falle, se siga pudiendo recibir correo.
5. Si el usuario quiere, puede almacenar los mensajes que envı́a, bien de forma automática
(con la opción correspondiente), bien sólo para los mensajes que ası́ lo desee. Estos mensajes
quedan guardados en la carpeta ”Enviados”.
7.6.3.
Recepción
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de
entrada un resumen de él:
1. Remitente (o De o De: o From o From: -en inglés-): esta casilla indica quién envı́a
el mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envı́a (o su apodo o
lo que desee el remitente). Si quien envı́a el mensaje no ha configurado su programa o correo
web al respecto aparecerá su dirección de email
2. Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él
desee). Si quien envı́a el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin
asunto] Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de
responder o reply -en inglés-, seguida de dos puntos). Aunque según de dónde proceda el
mensaje pueden aparecer An: (del alemán antwort), Sv: (del sueco svar), etc. Cuando el
mensaje procede de un reenvı́o el asunto suele comenzar por RV: (abreviatura de reenviar) o
Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir)
3. Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja
de entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una para
indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su
recepción Además pueden aparecer otras casillas como:
4. Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)
5. Destinatarios (o Para o Para: o To o To: -en inglés-): muestra a quiénes se envió el
mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el
mensaje viene con uno o varios ficheros anexos
6. Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se
suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna- o baja
-suele indicarse con una flecha apuntando para abajo-)
7. Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que hay
que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)
8. Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para
inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo
-normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede marcar para
omitirlo (suele aparecer el sı́mbolo de ”prohibido el paso.en este campo y ponerse en un tono
suave -normalmente gris- las letras de las demás casillas). Pinchando una vez más volvemos a
dejar el mensaje sin ninguna de las dos marcas mencionadas
9. Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de
correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión
10. Primeras palabras del (cuerpo del) mensaje: Los mensajes recibidos pero sin haber
sido leı́dos aún suelen mostrar su resumen en negrita. Después de su lectura figuran con letra
normal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una
previsualización de su contenido.
Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic
sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede ver un
encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecen
varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del
mensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del
cuerpo del mensaje.
Una vez que el destinatario ha recibido (y, normalmente, leı́do) el mensaje puede hacer varias
cosas con él. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen
opciones como:
1. Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una).
Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envı́a como
a quienes estaban en el campo CC
2. Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era el
origen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puede
añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de
anteriores envı́os del mensaje.
3. Marcar como spam: separar el correo y esconderlo para que no moleste, de paso
instruyendo al programa para que intente detectar mejor mensajes parecidos a éste. Se usa
para evitar la publicidad no solicitada (spam)
4. Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se pueda
consultar más adelante. Esta opción no está en forma explı́cita, ya que estos programas
guardan los mensajes automáticamente.
5. Borrar: Se envı́a el mensaje a una carpeta Elementos eliminados que puede ser vaciada
posteriormente.
6. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los
mensajes en distintos apartados según el tema del que traten.
7. Otros: Otros permiten añadir marcas definidas por el usuario (ej: ”trabajo”, çasa”, etc.).
8.
WEBMAIL
Un WebMail es Un Cliente de Correo Electronico Que Ofrece Una Interfaz Web Para Acceder
Al Correo Electronico en Un Servidor Remoto. Se Permite Mediante Esta Interfaz Listar,
Editar y Eliminar Los Correos Almacenados en el Servidor Remoto; Mediante Un Navegador
Web.
La ventaja de esta modalidad es que todo se realiza en tiempo real, esto es, los cambios que
estamos realizando se suceden en el servidor directamente y no en otra máquina que luego
modificará al Servidor.
Generalmente Utilizan La Conexion POP/IMAP Para Acceder y Enviar Correos.
Algunos Correo Web OpenSource Son: Alt-N Technologies, RoundCube, SquirrelMail, Horde,
Openwebmail, Ilohamail, AtMail, BlogMail, Zimbra.
Y Propietarios Hay Gmail, Yahoo, Hotmail, AOL, GMX.
9.
Problemas del E-MAIL
Dado el amplio uso del Correo Electrónico en el mundo, muchos se aprovechan de esta ventaja
para sacar provecho y obtener ganancias o simplemente por diversión.
Los principales problemas del Correo Electrónico son los siguientes:
9.1.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra ”Spam”proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre
estas comidas enlatadas estaba ”Spam”, una carne enlatada, que en los Estados Unidos era y
es muy común.
Aunque se puede hacer por distintas vı́as, la más utilizada entre el público en general es la
basada en el correo electrónico.
Otras tecnologı́as de internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a través de
ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajerı́a instantánea como por ejemplo Outlook, Lotus
Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes y pornografı́a), se activa mediante el ingreso a páginas de
comunidades o grupos o acceder a enlaces en diversas páginas.
9.2.
Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingenierı́a
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajerı́a instantánea o incluso utilizando también
llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren
métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica
y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
El término phishing proviene de la palabra inglesa ”fishing”(pesca), haciendo alusión al
intento de hacer que los usuarios ”piquen en el anzuelo”. A quien lo practica se le llama
phisher. También se dice que el término ”phishing.es la contracción de ”password harvesting
fishing”(cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo
retroactivo, dado que la escritura ”ph.es comúnmente utilizada por hackers para sustituir la f,
como raı́z de la antigua forma de hacking telefónico conocida como phreaking.
9.3.
Mail Spoofing
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación
de identidad generalmente con usos maliciosos o de investigación.
Existen diferentes tipos dependiendo de la tecnologı́a a la que nos refiramos, los cuales se
describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS
spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de
spoofing cualquier tecnologı́a de red susceptible de sufrir suplantaciones de identidad.
Mail Spoofing es la Suplantación en correo electrónico de la dirección de correo electrónico de
otras personas o entidades.
Esta técnica es usada con asiduidad para el envı́o de mensajes de correo electrónico hoax
como suplemento perfecto para el uso de suplantación de identidad y para SPAM, es tan
sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se deberı́a
comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que
indica en el mensaje) y la dirección del servidor SMTP utilizado.
Otra técnica de protección es el uso de firmas digitales.
9.4.
Hoax
Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas
que algo falso es real. En el idioma castellano el término se popularizó principalmente al
referirse a engaños masivos por medios electrónicos especialmente Internet.
A diferencia del fraude el cual tiene normalmente una o varias vı́ctimas y es cometido con
propósitos delictivos y de lucro ilı́cito, el bulo tiene como objetivo el ser divulgado de manera
masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la
actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de
mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario
y sin embargo pueden llegar a resultar muy destructivos.
Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentran
el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo
contra ella o sus trabajadores (hoy es muy fácil a través de Internet); la intención de hacer
una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social
haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer
evidente la credulidad de las personas y de los medios de comunicación; también suele ser
caracterı́stico dentro de los autores de bulo el querer que los demás se adscriban a una
determinada idea o pensamiento.
9.5.
Mail Chains
Una cadena de mensajes por correo electrónico es un tipo de cadena de mensajes que utiliza
el correo electrónico como forma de propagación.
Debido a la facilidad de propagación del correo electrónico, estas cadenas se han convertido en
mensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras a
sus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electrónico.
El nombre de çadena”proviene del encadenamiento de pasajes que hacen estos mensajes de
usuario a usuario.
Esta clase de mensajes, la mayorı́a de las veces indeseable, incómodo y perjudicial para los
receptores de estos tipos de correos, son potencialmente una pérdida de tiempo para el
receptor. Las empresas informáticas aducen que son también un oneroso problema
administrativo debido al consumo excesivo de ancho de banda y espacio de almacenamiento
que pueden provocar. La razón de esto es su capacidad de crecimiento potencialmente
exponencial: por ejemplo, suponiendo que un usuario envı́a un mensaje en cadena a 4
personas, y éstas a otras cuatro, y ası́ sucesivamente, veremos que cada vez que el mensaje se
transmite, la cantidad de copias del mensaje se multiplica por cuatro. Resultando en una
progresión de 4n, donde n es la cantidad de retransmisiones.
Desde luego, rara vez los mensajes en cadena siguen una progresión predecible en términos
numéricos (cada usuario decide a cuántos otros les envı́a la cadena o, incluso, no reenviarla),
su comportamiento sigue acercándose al crecimiento exponencial. También es cierto que los
mensajes en cadena pierden efectividad cuando el conjunto de potenciales reemisores
está saturado (todos lo han leı́do ya y comienzan a recibirlo de vuelta).
En casi todos los casos la información que se presenta es falsa o fraudulenta (sobre todo si la
información es de amor o rumores). Muchas de estas cadenas se escriben expresamente para
dañar la reputación de una persona o empresa al difundir rumores. En la gran mayorı́a de los
casos, los mensajes en cadena son utilizados para rastrear direcciones de correo electrónico,
con el fin de enviar publicidad no deseada, spam, y en el peor de los casos virus informáticos.
Otro grupo de información que incomoda a los receptores de las cadenas de correo electrónico
son generalmente, chistes, humor negro, rumores etc.
10.
Otros Aspectos
En esta sección se especifican algunas cosas importantes del Correo Electrónico
10.1.
Postfix - Aliases
Los aliases permiten redirecionar el correo bien sea por el administrador del sistema o por
usuarios individuales.
Se pueden crear listas de correo, hacer forward de correos entre maquinas y permitir que los
usuarios puedan ser referenciados por mas de un nombre.
En postfix Los Aliases Van en Alguna Direccion Como La Siguiente
/etc/postfix/aliases.d/backups.
Este Archivo Debe Ser Referenciado en el Archivo /etc/aliases y /etc/mail/aliases Mediante
el Comando include.
10.2.
Postfix - Listas
Las listas de correo son una gran utilidad y permiten mandar un correo con un nombre
sencillo y facil de recordar a un grupo de usuarios del sistema. Un ejemplo practico dentro del
LDC son las listas de correo: maquinas, backups, 3h, 4h, etc.
Son muy faciles de crear con
postfix, ya que solo es necesario colocar un alias en el archivo de aliases /etc/aliases, por ejemplo:
maquinas: :include:/etc/postfix/aliases.d/maquinas
Donde el archivo maquinas contiene las direcciones de correos o usuarios a los cuales
referencia la lista.
10.3.
Agentes de Entrega (MDA)
Los filtros de correo permiten separar los correos entrantes en diferentes grupos para poder
manejarlos y manipularlos como se desee. Entre ellos podemos mencionar:
10.3.1.
Procmail
Es un sencillo programa que nos permite procesar correos, haciendo con ellos lo que
queramos, de una forma sencilla pero muy potente. Podemos separar los correos segun
determinados filtros, eliminar correos spam, re-enviar a otras cuentas, activar antivirus de
correos, responder automaticamente, ejecutar programas etc.
Procmail es configurable por cada usuario de manera personalizada editando el fichero
.procmailrc ubicado en la carpeta home de cada usuario, este fichero se edita mediante el uso
de expresiones regulares con el objetivo de filtrar o redireccionar correo a carpetas especificas.
10.3.2.
Maildrop
Es el filtro de correo electronico o agente de entrega de correo electronico que es utilizado por
el servidor de correo Courier. Usted no necesita descargar buzon si ya tiene instalado Courier.
El Buzon esta escrito en C++, y es significativamente mayor que procmail. Sin embargo,
utiliza recursos de manera mas eficiente.
A diferencia de procmail, Maildrop no leera un mensaje de correo electronico de gran
Extension en la memoria. Mensajes de gran Extension se guardan en un archivo temporal, y
se filtran desde el archivo temporal. Para establecer las reglas de filtrado es necesario
configurar el archivo /etc/maildroprc el cual es de uso general para todos los usuarios de
correo electronico.
10.4.
Servidores de Codigo Abierto
10.4.1.
Dovecot
Dovecot es un servidor de IMAP y POP3 de codigo abierto para sistemas GNU/Linux, escrito
fundamentalmente pensando en seguridad. Desarrollado por Timo Sirainen, Dovecot fue
liberado por primera vez en julio del 2002. Dovecot apunta fundamentalmente a ser un
servidor de correo de codigo abierto ligero, rapido, facil de instalar y por sobre todo seguro.
Dovecot puede trabajar con el estandar MBOX, MDIR y sus propios formatos nativos DBOX
de alto Rendimiento. Es completamente compatible con implementaciones de servidores UW
IMAP y Courier IMAP, asi como con clientes que accesen directante a los buzones de correo.
10.4.2.
Courier
Courier-imap es un servidor de correo electronico rapido, sencillo y escalable. Soporta IMAP y
POP3, permite una configuracion personalizada y optima a todos los niveles, segun sus
creadores no pone limites para el administrador que haga uso de el, su unica limitacion es
ancho de banda con el cual se opera para distribuir el servicio.
10.5.
Registro MX
En un Servidor DNS existe una entrada que indica el Servidor de Correo del Dominio, éstos
Servidores son indicados mediante el registro MX (Mail eXchange).
10.6.
Greylisting
Greylisting es el metodo por el cual se deniega el primer envio de un remitente desconocido,
mediante un codigo de error SMTP 450 (deferred). Esto Les Retorna Un Mensaje de Que No
Pudo Ser Enviado.
Muchos de los virus y spammers no siguen el protocolo SMTP correctamente, Ademas, Que
Generalmente No Revisan Si Sus Spam Llegan o No. Casi nunca volveran a enviar ese
mensaje. Mediante el greylisting podemos evitar que nos lleguen mensajes de virus y proxies
abiertos, pero no podemos evitar que nos lleguen de servidores de correo mal configurados que
permiten relay, aunque con un poco de suerte en el siguiente reenvio ese servidor ya este en
alguna lista RBL y podremos evitarlo.
El funcionamiento es como sigue:
1.
2.
3.
4.
5.
6.
Llega un correo con remitente desconocido.
Se deniega con un error 450 (intentar mas tarde).
Se guarda la IP, el From y el To en un fichero.
Si el correo era un spam o un virus, es muy raro que nos lo vuelvan a enviar.
Si el correo viene de un servidor SMTP, sera enviado de nuevo pasados unos minutos.
Cuando llega de nuevo el correo, lo dejara pasar.
10.7.
Servidores Virtuales
Un Servidor Virtual es Una Particion Dentro de Un Servidor Real Que Habilita Varias
Maquinas Virtuales Dentro de La Maquina Servidor.
Los servidores virtuales son Ademas todos los dominios que gestiona nuestro servidor.
Es decir, que un solo servidor de correo puede recibir e-mails para muchos dominios diferentes.
La configuracion de los servidores virtuales para el LDC es:
mydestination = $myhostname, localhost.$mydomain, localhost,
$mydomain,mail.$mydomain, www.$mydomain, ftp.$mydomain
10.8.
SpamAssasin
El Software SpamAssasin es Un Programa Implementado Para combatir el SPAM en Los
Buzones de Correo del Servidor. Fue Creado por Justin Mason Mediante Una Modificacion de
Un Codigo en Perl de Mark Jeftovic, con Algoritmos Creados Principalmente Por Gary
Robinson.
El Funcionamiento de SpamAssasin es el Siguiente: Cada Mensaje Pasa Por Un Filtro (Que
Puede Ser Modificado Por el Administrador del Servicio) Que Incluye Una Gran Cantidad de
Expresiones Regulares. Estas Son Comparadas con el Cuerpo del Mensaje y por Cada
Subfiltro Recibe Una Puntuacion. Mientras Mayor es La puntuacion, Mayor es La
Probabilidad de Que el Mensaje Sea Un Spam. Mediante Un Valor impuesto por el
Administrador, Para Valores Que Sean Mayores Al Mismo Se Deben Eliminar o Modificar Su
Cuerpo con Un Indicativo de Que Hay Alta Probabilidad de Que Sea Spam. Su Puerto Por
Defecto es 783.
11.
Caso de Estudio: LDC
En el LDC utilizamos la siguiente combinación de Software.
11.1.
Postfix
El Software POSTFIX Es uno de los mas populares servidores de correo electronico despues
de Sendmail. Ambos Utilizan el Protocolo SMTP Para el Envio de Sus Mensajes. Se beneficia
de la mayor parte de las caracteristicas de Sendmail, pero es mucho mas facil de instalar y
mantener. Su archivo de configuracion se encuentra en /etc/main.cf, es bastante practico,
flexible, facil de usar y facil de instalar. Existen varios comandos que nos pueden ser utiles
mientras usemos Postfix. Una breve lista seria
1. postfix stop. Este comando Detiene el servidor. 2. postfix start. Este comando Inicia el
servidor. 3. postfix reload. Este comando hace que el servidor Refresque la configuracion sin
Detener el servicio. 4. mailq. Para ver la cola de mensajes. 5. postfix flush. Fuerza el envio de
mensajes de la cola de espera. 6. postmap. Este comando sirve para construir los ficheros
auxiliares de Postfix. 7. postconf. Muestra toda la configuracion de Postfix. 8. newaliases. Este
comando reconstruye la base de datos de alias.
El Puerto por Defecto de Postfix es 10024 Para La Entrada del Cliente y 10025 Para La
Salida.
11.2.
Maildir
Se utiliza Maildir porque es más seguro.
11.3.
Procmail
En el LDC Utilizamos Procmail Porque Se Pueden Crear filtros Convenientes Para Cada
Usuario. Es Mas Personalizable. Un ejemplo de este Archivo es:
MAILDIR=$ORGMAIL/
DEFAULT=$ORGMAIL/
:0:
*ˆSubject: *xxx*
/dev/null
:0:
*ˆFrom: LDC*
.mail.ldc/
11.4.
Alpine
El Software PINE (Program for Internet News and Emails) es Un Cliente de Correo
Electronico Que Fue Implementado Por La Universidad de Washington, Para Plataformas
UNIX y Que Luego Fue Expandido Para WINDOWS. La Primera Version Fue Escrita en
1989. La Ultima Version Fue La 4.64 en el 2006. El Software ALPINE es La Continuacion de
PINE. Su Primera Version Aparece el 20 de Diciembre de 2007. Agrega Nuevas Herramientas
Como La Lectura No Solo de ASCII Sino Tambien de UNICODE. Para Que Alpine Obtenga
Mis Correos Hacemos Lo Siguiente:
1. Modificar el Archivo .pinerc (se cambian los 2 campos debidos)
1.1- inbox-path=imap.ldc.usb.ve/novalidate-cert/user=aqui-va-tu-usuarioINBOX 1.2folder-collections=Mail imap.ldc.usb.ve/ssl/novalidate-cert/user=aqui-va-tu-usuariomail.[]
2. Modificar el Archivo /mail/aqui-va-tu-usuario/subscriptions de arrakis. Agregamos Los
Directorios Necesarios. 3. Ejecutar el Comando
$ alpine
11.5.
Dovecot
En primer lugar es necesario instalar los paquetes relacionados con dovecot en nuestro sistema:
1. dovecot-common - Servidor de Seguridad Que Soporta MBOX y MDIR. 2. dovecot-dev Archivos de Cabecera Para el Servidor Dovecot. 3. dovecot-imapd - Servidor de Seguridad
IMAP Para MBOX y MDIR. 4. dovecot-pop3d - Servidor de Seguridad POP Para MBOX y
MDIR.
Los demonios imap-login y pop3-login, los cuales implementan los protocolos IMAP y POP3
se encuentran incluidos en el paquete dovecot. El uso de IMAP y POP se configura a traves
de dovecot; por defecto, dovecot ejecuta solamente IMAP. Para configurar dovecot para que
utilice POP:
Modificar /etc/dovecot.conf para que tenga la siguiente lı́nea:
protocols = imap imaps pop3 pop3s
Y luego de esto es necesario reiniciar el demonio de dovecot y posteriormente hacer Que ese
cambio sea operacional despues del siguiente reinicio ejecutando el comando:
# chkconfig dovecot on
A diferencia de SMTP, estos protocolos requieren autenticacion de los clientes usando un
nombre de usuario y una Clave. Por defecto, las Claves para ambos protocolos son pasadas a
traves de la red sin encriptar.
12.
Conclusiones
Este Archivo Fue Escrito en LATEX
13.
Bibliografı́a
01. Nemeth, Evi. Snyder, Garth. Seebass, Scott. Hein, Trent. UNIX System Administration
Handbook. Third Edition. Prentice Hall.
02. http://es.kioskea.net/contents/courrier-electronique/fonctionnement-mta-mua.php3
03. http://www.feep.net/sendmail/tutorial/intro/MUA-MTA-MDA.html
04. http://es.wikipedia.org/wiki/Correo electrónico
05. http://es.wikipedia.org/wiki/SMTP
06. http://es.wikipedia.org/wiki/POP3
07. http://es.wikipedia.org/wiki/IMAP
08. http://spamassassin.apache.org/
09. http://www.postfix.org/documentation.html
10. http://www.ldc.usb.ve/˜daniela/postfix.pdf
Descargar