Publicado el 5 de Mayo del 2017
1.391 visualizaciones desde el 5 de Mayo del 2017
1,2 MB
104 paginas
Creado hace 11a (19/12/2012)
INSTITUTO TECNOLÓGICO DE LA PAZ
DIVISIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN
MAESTRÍA EN SISTEMAS COMPUTACIONALES
IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE
DE CORREO ELECTRÓNICO, PARA EL
H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SUR
T E S I S
QUE PARA OBTENER EL GRADO DE
MAESTRO EN SISTEMAS COMPUTACIONALES
PRESENTA:
ARMANDO YUÉN CORIA
DIRECTOR DE TESIS:
DR. MARCO ANTONIO CASTRO LIERA
MIEMBROS DEL JURADO:
MC. JESÚS ANTONIO CASTRO, UNAM
PRESIDENTE
MSC. ILIANA CASTRO LIERA, ITLP
SECRETARIA
MSC. JAVIER ALBERTO CARMONA TROYO, ITLP
VOCAL
LA PAZ, BAJA CALIFORNIA SUR, MÉXICO, OCTUBRE 2012.
Instituto Tecnológico de la Paz
Tabla de contenido
Capítulo 1 - Antecedentes ........................................................................................................................................1
1.1 Antecedentes ..................................................................................................................................................1
1.2 Infraestructura informática ............................................................................................................................3
1.3 Descripción del problema ...............................................................................................................................5
1.4 Justificación ....................................................................................................................................................8
1.5 Objetivo general .............................................................................................................................................9
1.6 Objetivos específicos ......................................................................................................................................9
1.7 Bibliografía ................................................................................................................................................... 10
Capítulo 2 - Marco teórico ..................................................................................................................................... 11
2.1 TCP/IP protocolos de Internet ..................................................................................................................... 11
2.2 El correo electrónico .................................................................................................................................... 12
2.2.1 Elementos ........................................................................................................................................... 14
2.3 Seguridad informática ................................................................................................................................. 15
2.4 Sistemas seguros ......................................................................................................................................... 16
2.5 Para qué sirve la seguridad informática ...................................................................................................... 16
2.6 Amenazas al utilizar el servicio de correo electrónico ................................................................................ 17
2.6.1 Seguridad en archivos anexados (attached) ...................................................................................... 18
2.6.2 Encabezados Falsos / Forged headers................................................................................................ 18
2.7 Riesgos comunes ......................................................................................................................................... 19
2.8 Agregando seguridad a nuestro correo electrónico .................................................................................... 19
2.8.1 Certificados Digitales .......................................................................................................................... 20
2.8.2 Firmas Digitales .................................................................................................................................. 20
2.8.3 Obtención de un certificado ............................................................................................................... 21
2.8.4 Cifrado ................................................................................................................................................ 23
2.8.5 Seguridad en las Conexiones .............................................................................................................. 23
Implementación de una solución confiable de correo electrónico, para el
H. Congreso del Estado de Baja California Sur
i
Instituto Tecnológico de la Paz
2.9 Postfix .......................................................................................................................................................... 23
2.9.1 Diseño modular .................................................................................................................................. 25
2.9.2 Seguridad en Postfix ........................................................................................................................... 26
2.9.3 Rendimiento ....................................................................................................................................... 27
2.9.4 Configuración ..................................................................................................................................... 27
2.10 Spam .......................................................................................................................................................... 28
2.11 Antivirus ..................................................................................................................................................... 31
2.11.1 Funcionamiento ............................................................................................................................... 32
2.12 Técnicas heurísticas ................................................................................................................................... 33
2.12.1 Firmas genéricas ............................................................................................................................... 33
2.12.2 Desensamblado ................................................................................................................................ 33
2.12.3 Desempaquetamiento ...................................................................................................................... 34
2.12.4 Evaluaciones retrospectivas ............................................................................................................. 34
2.12.5 Daños y perjuicios ............................................................................................................................ 34
2.12.6 Métodos de contagio ....................................................................................................................... 35
2.12.7 Seguridad y métodos de protección ................................................................................................ 35
2.12.8 Antivirus activo ................................................................................................................................. 36
2.12.9 Tipos de vacunas .............................................................................................................................. 36
2.12.10 Filtros de archivos (activo) ............................................................................................................. 37
2.12.11 Copias de seguridad (pasivo).......................................................................................................... 37
2.12.12 Planificación ................................................................................................................................... 38
2.12.13 Consideraciones de software ......................................................................................................... 38
2.12.14 Consideraciones de la red .............................................................................................................. 39
2.12.15 Firewalls ......................................................................................................................................... 39
2.12.16 Reemplazo de software .................................................................................................................. 40
2.12.17 Centralización y backup ................................................................................................................. 40
2.12.18 Empleo de sistemas operativos más seguros................................................................................. 40
2.12.19 Sistemas operativos más atacados ................................................................................................ 41
2.13 Servidor WEB ............................................................................................................................................. 41
2.13.1 Funcionamiento ............................................................................................................................... 41
2.13.2 Servidor HTTP Apache ...................................................................................................................... 43
Implementación de una solución confiable de correo electrónico, para el
H. Congreso del Estado de Baja California Sur
ii
Instituto Tecnológico de la Paz
2.13.3 HTTPS .......................................................................
Comentarios de: IMPLEMENTACIÓN DE UNA SOLUCIÓN CONFIABLE DE CORREO ELECTRÓNICO, PARA EL H. CONGRESO DEL ESTADO DE BAJA CALIFORNIA SUR (0)
No hay comentarios