Actualizado el 21 de Noviembre del 2020 (Publicado el 9 de Mayo del 2018)
1.260 visualizaciones desde el 9 de Mayo del 2018
2,6 MB
143 paginas
Creado hace 18a (12/04/2007)
ESCUELA POLITÉCNICA
NACIONAL
ESCUELA DE FORMACIÓN TECNOLÓGICA
DISEÑO E IMPLEMENTACIÓN DE UN SERVIDOR DE CORREO
ELECTRÓNICO SEGURO, WEBMAIL, Y GESTOR DE USUARIOS
OPENLDAP PARA LA CARRERA DE TECNOLOGÍA EN ANÁLISIS
DE SISTEMAS INFORMÁTICOS.
PROYECTO PREVIA A LA OBTENCIÓN DEL TÍTULO DE TECNÓLOGO EN
ANÁLISIS DE SISTEMAS INFORMÁTICOS.
EDISON MAURICIO AYO SIMBAÑA
DIRECTOR: ING. CESAR GALLARDO
Quito: enero 2007
DECLARACIÓN
Yo EDISON MAURICIO AYO SIMBAÑA, declaro bajo juramento que
el trabajo aquí descrito es de mi autoría; que no ha sido previamente
presentada para ningún grado o calificación profesional; y, que he
consultado las referencias bibliográficas que se incluyen en este
documento.
A través de la presente declaración cedo mis derechos de propiedad
intelectual correspondientes a este trabajo, a la Escuela Politécnica
Nacional, según lo establecido por la Ley de Propiedad Intelectual, por
su Reglamento y por la normatividad institucional vigente.
Ayo Simbaña Edison Mauricio
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por AYO SIMBAÑA
EDISON MAURICIO, bajo mi supervisión.
Ing. Cesar Gallardo
DIRECTOR DE PROYECTO
AGRADECIMIENTO
Mi mas sincero agradecimiento a Dios, por ofrecerme la gracia divina
de cada día poder levantarme y ver la luz, por haberme encontrado
guías que marcaron diferentes etapas en mi vida, por haberme
otorgado fuerza, valor y sabiduría para enfrentar mis metas, cumplirlas
y seguir adelante.
Edison Mauricio Ayo Simbaña
DEDICATORIA
A mis padres, José María Ayo Chuquimarca y Rosa María de Lourdes
Simbaña Iza; que con su enseñanza diaria, compresión y amor
marcaron de mejor manera el camino por el que tengo que seguir.
A mis hermanos, Angelica, Carlos, Maribel y Daniel; por ser ellos
quienes me impulsan cada día a seguir superándome.
A mis amigos, los que gracias a Dios están todavía presentes y los
que se adelantaron al encuentro de nuestro creador; por dejar marcas
profundas, y sabias enseñanzas que las llevare conmigo hasta el fin
de los días.
Y a todos quienes sin mencionarlos me brindaron el apoyo directa o
indirectamente.
Edison Mauricio Ayo Simbaña
CONTENIDO
CAPITULO I
1
1.1 PLANTEAMIENTO DEL PROBLEMA..........................................1
1.2 FORMULACIÓN Y SISTEMATIZACIÓN DEL PROBLEMA.........2
1.2.1 FORMULACIÓN........................................................................................2
1.2.2 SISTEMATIZACIÓN..................................................................................3
1.3 OBJETIVOS.................................................................................3
1.3.1 OBJETIVO GENERAL..............................................................................3
1.3.2 OBJETIVOS ESPECÍFICOS.....................................................................3
1.4 JUSTIFICACIÓN DEL PROYECTO.............................................4
1.4.1 JUSTIFICACIÓN TEÓRICA......................................................................4
1.4.2 JUSTIFICACIÓN METODOLÓGICA.........................................................5
1.4.3 JUSTIFICACIÓN PRACTICA....................................................................5
CAPITULO II
2
2.1 GENERALIDADES......................................................................6
2.1.1 SOFTWARE LIBRE..................................................................................6
2.1.2 GNU CON LINUX......................................................................................9
2.1.2.1 Gnu's Not Unix (GNU)..........................................................................9
2.1.2.2 Linux.....................................................................................................9
2.1.3 DISTRIBUCIONES GNU CON LINUX....................................................10
2.1.3.1 Distribuciones no comerciales............................................................11
2.1.4 UBUNTU.................................................................................................11
2.1.4.1 Características de Ubuntu..................................................................12
2.1.5 CENTOS.................................................................................................14
2.1.6 CORREO ELECTRÓNICO.....................................................................14
2.1.6.1 Introducción........................................................................................14
2.1.6.2 Correo Web........................................................................................15
2.1.6.3 Clientes de correo..............................................................................15
2.1.7 SERVIDORES DE CORREO ELECTRÓNICO.......................................16
2.1.7.1 Introducción........................................................................................16
2.1.7.2 Protocolos...........................................................................................17
2.1.7.2.1 Simple Mail Transfer Protocol (SMTP)..........................................17
2.1.7.2.2 Post Office Protocol (POP)............................................................17
2.1.7.2.3 Internet Message Access Protocol (IMAP)....................................17
2.1.7.3 Funcionamiento..................................................................................18
2.1.7.4 Mail Transport Agent (MTA)...............................................................18
2.1.7.4.1 Postfix............................................................................................19
2.1.7.5 Servidores POP3/IMAP......................................................................19
2.1.7.5.1 Dovecot..........................................................................................19
2.1.8 PROBLEMAS DEL CORREO ELECTRÓNICO......................................19
2.1.8.1 Virus informáticos...............................................................................20
2.1.8.2 Clasificación de los virus....................................................................20
2.1.8.2.1 Según lo infectado.........................................................................20
2.1.8.2.2 Según su comportamiento.............................................................21
2.1.8.3 Spam..................................................................................................23
2.1.8.4 Spam por correo electrónico..............................................................23
2.1.8.5 Técnicas de Spam..............................................................................24
2.1.8.5.1 Obtención de direcciones de correo..............................................24
2.1.8.5.2 Envío de los mensajes...................................................................25
2.1.8.5.3 Verificación de la recepción...........................................................25
2.1.8.5.4 Troyanos y ordenadores zombis...................................................25
2.1.8.5.5 Servidores de correo mal configurados.........................................26
2.1.9 Multipurpose Internet Mail Extensions (MIME).......................................26
2.1.9.1 MIME y E – MAIL...............................................................................26
2.1.10 AUTENTICACIÓN Y CERTIFICACIÓN................................................28
2.1.10.1 Simple Authentication Secure Layer (SASL)..................................28
2.1.10.2 Los mecanismos de SASL...............................................................28
2.1.10.3 Los protocolos de uso SASL – enterados........................................28
2.1.10.4 Certificados digitales........................................................................29
2.1.10.5 Certificados x.509.............................................................................29
2.1.10.6 Listas de anulación de certificados (CRLS).....................................32
2.1.10.7 Listas de anulación de certificados x.509.........................................33
2.1.10.8 Autoridades certificadoras................................................................34
2.1.11 LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP).............35
2.1.11.1 Descripción de LDAP.......................................................................35
CAPITULO III
3
3.1 ASPECTOS METODOLÓGICOS...............................................36
3.1.1 ANÁLISIS...............................................................................36
3.1.1.1 Correo seguro.....................................................................................36
3.1.1.2 Funciones del correo seguro..............................................................37
3.1.1.3 Tecnologías........................................................................................37
3.1.1.4 Costos................................................................................................38
3.1.1.5 Análisis de la red interna LTI..............................................................39
3.1.1.6 Análisis del sistema de correo (anterior)............................................40
3.1.1.6.1 Software.........................................................................................40
3.1.1.6.2 Hardware.......................................................................................40
3.1.1.7 Conclusiones del análisis...................................................................41
3.1.2 DISEÑO DE LA SOLUCIÓN PROPUESTA...........................42
3.1.2.1 Diseño básico.....................................................................................42
3.1.2.2 Diseño complementario......................................................................43
3.1.2.3 Diseño final.........................................................................................45
3.1.3 IMPLEMENTAC
Links de descarga
http://lwp-l.com/pdf11002
Comentarios de: Diseño e implementación de un servidor de correo electrónico seguro, webmail, y gestor de usuarios openldap (0)
Comentarios de: Diseño e implementación de un servidor de correo electrónico seguro, webmail, y gestor de usuarios openldap (0)
No hay comentarios