PDF de programación - IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE DE CORREO ELECTRÓNICO, PARA EL H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SUR

Imágen de pdf IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE DE CORREO ELECTRÓNICO, PARA EL H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SUR

IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE DE CORREO ELECTRÓNICO, PARA EL H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SURgráfica de visualizaciones

Publicado el 5 de Mayo del 2017
1.391 visualizaciones desde el 5 de Mayo del 2017
1,2 MB
104 paginas
Creado hace 11a (19/12/2012)
INSTITUTO TECNOLÓGICO DE LA PAZ

DIVISIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN

MAESTRÍA EN SISTEMAS COMPUTACIONALES



IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE

DE CORREO ELECTRÓNICO, PARA EL

H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SUR



T E S I S

QUE PARA OBTENER EL GRADO DE

MAESTRO EN SISTEMAS COMPUTACIONALES

PRESENTA:

ARMANDO YUÉN CORIA

DIRECTOR DE TESIS:

DR. MARCO ANTONIO CASTRO LIERA



MIEMBROS DEL JURADO:

MC. JESÚS ANTONIO CASTRO, UNAM



PRESIDENTE



MSC. ILIANA CASTRO LIERA, ITLP



SECRETARIA

MSC. JAVIER ALBERTO CARMONA TROYO, ITLP

VOCAL



LA PAZ, BAJA CALIFORNIA SUR, MÉXICO, OCTUBRE 2012.



Instituto Tecnológico de la Paz



Tabla de contenido

Capítulo 1 - Antecedentes ........................................................................................................................................1

1.1 Antecedentes ..................................................................................................................................................1

1.2 Infraestructura informática ............................................................................................................................3

1.3 Descripción del problema ...............................................................................................................................5

1.4 Justificación ....................................................................................................................................................8

1.5 Objetivo general .............................................................................................................................................9

1.6 Objetivos específicos ......................................................................................................................................9

1.7 Bibliografía ................................................................................................................................................... 10

Capítulo 2 - Marco teórico ..................................................................................................................................... 11

2.1 TCP/IP protocolos de Internet ..................................................................................................................... 11

2.2 El correo electrónico .................................................................................................................................... 12

2.2.1 Elementos ........................................................................................................................................... 14

2.3 Seguridad informática ................................................................................................................................. 15

2.4 Sistemas seguros ......................................................................................................................................... 16

2.5 Para qué sirve la seguridad informática ...................................................................................................... 16

2.6 Amenazas al utilizar el servicio de correo electrónico ................................................................................ 17

2.6.1 Seguridad en archivos anexados (attached) ...................................................................................... 18

2.6.2 Encabezados Falsos / Forged headers................................................................................................ 18

2.7 Riesgos comunes ......................................................................................................................................... 19

2.8 Agregando seguridad a nuestro correo electrónico .................................................................................... 19

2.8.1 Certificados Digitales .......................................................................................................................... 20

2.8.2 Firmas Digitales .................................................................................................................................. 20

2.8.3 Obtención de un certificado ............................................................................................................... 21

2.8.4 Cifrado ................................................................................................................................................ 23

2.8.5 Seguridad en las Conexiones .............................................................................................................. 23


Implementación de una solución confiable de correo electrónico, para el
H. Congreso del Estado de Baja California Sur



i

Instituto Tecnológico de la Paz



2.9 Postfix .......................................................................................................................................................... 23

2.9.1 Diseño modular .................................................................................................................................. 25

2.9.2 Seguridad en Postfix ........................................................................................................................... 26

2.9.3 Rendimiento ....................................................................................................................................... 27

2.9.4 Configuración ..................................................................................................................................... 27

2.10 Spam .......................................................................................................................................................... 28

2.11 Antivirus ..................................................................................................................................................... 31

2.11.1 Funcionamiento ............................................................................................................................... 32

2.12 Técnicas heurísticas ................................................................................................................................... 33

2.12.1 Firmas genéricas ............................................................................................................................... 33

2.12.2 Desensamblado ................................................................................................................................ 33

2.12.3 Desempaquetamiento ...................................................................................................................... 34

2.12.4 Evaluaciones retrospectivas ............................................................................................................. 34

2.12.5 Daños y perjuicios ............................................................................................................................ 34

2.12.6 Métodos de contagio ....................................................................................................................... 35

2.12.7 Seguridad y métodos de protección ................................................................................................ 35

2.12.8 Antivirus activo ................................................................................................................................. 36

2.12.9 Tipos de vacunas .............................................................................................................................. 36

2.12.10 Filtros de archivos (activo) ............................................................................................................. 37

2.12.11 Copias de seguridad (pasivo).......................................................................................................... 37

2.12.12 Planificación ................................................................................................................................... 38

2.12.13 Consideraciones de software ......................................................................................................... 38

2.12.14 Consideraciones de la red .............................................................................................................. 39

2.12.15 Firewalls ......................................................................................................................................... 39

2.12.16 Reemplazo de software .................................................................................................................. 40

2.12.17 Centralización y backup ................................................................................................................. 40

2.12.18 Empleo de sistemas operativos más seguros................................................................................. 40

2.12.19 Sistemas operativos más atacados ................................................................................................ 41

2.13 Servidor WEB ............................................................................................................................................. 41

2.13.1 Funcionamiento ............................................................................................................................... 41

2.13.2 Servidor HTTP Apache ...................................................................................................................... 43


Implementación de una solución confiable de correo electrónico, para el
H. Congreso del Estado de Baja California Sur



ii

Instituto Tecnológico de la Paz



2.13.3 HTTPS .......................................................................
  • Links de descarga
http://lwp-l.com/pdf3327

Comentarios de: IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE DE CORREO ELECTRÓNICO, PARA EL H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SUR (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad